Life-Hack - Жизнь-Взлом
59K subscribers
1.19K photos
77 videos
18 files
7.71K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
Как улучшить ИБ-архитектуру за счет процессов: опыт МТС

#статья

Повышение уровня кибербезопасности — это необязательно дополнительные периметры защиты и зоопарк новых СЗИ. Иногда достаточно по-другому организовать рабочие процессы и пересмотреть приоритеты.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
This media is not supported in your browser
VIEW IN TELEGRAM
Ciphey

#decode #crack #crypto #Pentest

Автоматически расшифровывайте шифры без знания ключа или шифра, декодируйте кодировки и взламывайте хеши. Если вы мало что знаете о криптографии или хотите быстро проверить зашифрованный текст, прежде чем работать с ним самостоятельно, Ciphey идеально подойдет вам.

Ciphey использует специально созданный модуль искусственного интеллекта (AuSearch) с интерфейсом обнаружения шифров, чтобы приблизительно определить, чем что-то зашифровано. А затем, настраиваемый интерфейс проверки языка, помогает собрать из приблизительного текста — истинный.

Ссылка на инструмент.

Ссылка на документацию.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
This media is not supported in your browser
VIEW IN TELEGRAM
Hallo

#AI

Hallo — это ИИ утилита для высокореалистичной генерации видео говорящей головы по заданному аудио.

Hallo внедряет иерархический аудио-управляемый модуль синтеза визуальных образов. Этот модуль улучшает точность согласования аудио-входов и визуальных выходов, охватывая движение губ, выражения лица и позы.

Hallo недавно выпустил свою первую версию на GitHub, а также распространяет предварительно обученные модели из репозитория HuggingFace.

Ссылка на GitHub.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Respotter

#BlueTeam #honeypot

Honeypot для Responder! Ловите атакующих и красные команды, как только они запустят Responder в вашей сети.

Это приложение обнаруживает активные экземпляры Responder, используя тот факт, что Responder ответит на любой запрос DNS. Respotter использует протоколы LLMNR, mDNS и NBNS для поиска фиктивного имени хоста, которого не существует (по умолчанию: Loremipsumdolorsitamet). Если какой-либо из запросов получает ответ - вероятно в вашей сети работает Responder.

Respotter может отправлять вебхуки в Slack, Teams или Discord. Он также поддерживает отправку событий на сервер системного журнала SIEM.

Ссылка на GitHub.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Недокументированные функции загрузки DLL. Стек вызовов LoadLibrary

#статья

Я успешно проболел половину курса системного программирования во время учебы в институте, и вот, спустя некоторое время, я все-таки решил разобраться, как в ОС Windows загружаются DLL от LoadLibrary до маппинга библиотеки в памяти.

Поисследовав открытые источники, я наткнулся на проект пользователя Github  paskalian WID_LoadLibrary, в котором автор воссоздал исходные коды практически всех этапов загрузки библиотеки. Однако, в настоящее время, с полтычка проект не заводится, так как давно поменялись сигнатуры функций и вообще раньше трава была зеленее.

Поэтому, опираясь на этот проект, я решил создать собственный инструмент, позволяющий загружать библиотеку, используя API любого уровня стека вызовов.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
GPT4o Captcha Bypass

#AI #captcha

Этот проект представляет собой инструмент CLI для тестирования различных типов капч, включая головоломки, текст, сложный текст и reCAPTCHA, используя Python и Selenium. Инструмент также использует OpenAI GPT-4 для решения капч.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Пошаговый процесс создания и запуска фишинговой кампании с целью тестирования и улучшения безопасности организации.

#phishing #RedTeam

Ссылка на первую статью.
Ссылка на вторую статью.
Ссылка на третью статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Готовая инфраструктура для пентеста.

#Pentest

Capsulecorp Pentest — это небольшая виртуальная сеть, управляемая Vagrant и Ansible. Она содержит пять виртуальных машин, в том числе одну атакующую систему Linux и 4 сервера Windows 2019 с развернутой Active Directory, уязвимыми MSSQL, Apache Tomcat, Jenkins и т.д. Этот проект может быть использован для изучения тестирования на проникновение в качестве автономной среды.

Ссылка на проект.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Двое россиян признали свою вину в атаках LockBit

#LockBit #Ransomware

Двое россиян признали себя виновными в участии в многочисленных вымогательских атаках LockBit, жертвами которых становились организации по всему миру.

Согласно заявлению Министерства юстиции США, гражданин России, 21-летний Руслан Магомедович Астамиров и 34-летний гражданин России и Канады Михаил Васильев являлись «партнерами» LockBit. То есть именно они обнаруживали и взламывали уязвимые системы в сетях жертв, похищали конфиденциальные данные и помогали развернуть в сети жертвы малварь для шифрования файлов.

Согласно судебным документам, Астамиров (известный в сети под никами BETTERPAY, offftitan и Eastfarmer) признал, что использовал LockBit в период с 2020 по 2023 год против как минимум 10 жертв, включая компании в США, Японии, Франции, Шотландии и Кении, суммарно получив не менее 1,9 млн долларов США в виде выкупов.

В свою очередь, Васильев (известный под никами Ghostrider, Free, Digitalocean90, Digitalocean99, Digitalwaters99 и Newwave110) тоже признал, что использовал LockBit в период с 2021 по 2023 год, и атаковал  не менее 12 жертв по всему миру, включая организации в США, Великобритании и Швейцарии, причинив ущерб и убытки на сумму не менее 500 000 долларов.

Напомним, что Астамиров был арестован в Аризоне в летом 2023 года и обвинен в распространении вымогательского ПО LockBit. Васильев, арестованный в Канаде экстрадированный в США в июне, ранее уже был приговорен канадским судом к четырем годам тюремного заключения за участие в операциях LockBit.

Хотя дата вынесения приговора в США еще не назначена, теперь Астамирову грозит до 25 лет тюремного заключения, а Васильеву — до 45 лет.

LH | Новости | Курсы | Мемы
NGINX Proxy Manager

#nginx #proxy

Контейнер с nginx, работающим в качестве reverse proxy с SSL и простой настройкой. Цитата из документации "так просто, что даже обезьяна справится".

Ссылка на GitHub.

Ссылка на сайт.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
This media is not supported in your browser
VIEW IN TELEGRAM
Tile-Upscaler

#AI #OSINT

Нейросеть, которая позволяет улучшать размытые фотографии прямо в вашем браузере.

Бесплатный аналог Upscayl с максимальным увеличением в 20 раз.

Ссылка на сайт.

P.S. Будет полезно осинтерам.

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👩‍💻 Attacking Azure.

#Azure #cloud

Злоумышленники постоянно разрабатывают изощренные методы для использования уязвимостей в Azure, начиная от кражи учетных данных и неправильной настройки, заканчивая распределенными атаками типа «отказ в обслуживании» (DDoS) и внедрением вредоносного ПО. Понимание этих векторов атак имеет решающее значение для организаций, стремящихся укрепить свою систему безопасности Azure. Чтобы эффективно бороться с этими угрозами, организации должны применять упреждающий подход, внедряя комплексный набор рекомендаций по безопасности.

В данной статье рассмотрены наиболее эффективные методы взлома Azure.

- Security Control;
- Execute Command on Virtual Machine using Custom Script Extension;
- Execute Commands on Virtual Machine using Run Command;
- Export Disk Through SAS URL;
- Password Hash Sync Abuse;
- Pass the PRT;
- Application proxy abuse;
- Command execution on a VM;
- Abusing dynamic groups;
- Illicit Consent Grant phishing;
- Add credentials to enterprise applications;
- Arm Templates and Deployment History;
- Hybrid identity - Seamless SSO;

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Invoke-ADEnum

#AD #RedTeam

Средство сбора информации из среды Active Directory. С помощью Invoke-ADEnum можно получить информацию о лесах, доверенных отношения, контроллерах домена, пользователях, группах, компьютерах, получить общие папки, подсети, списки управления доступом, групповые политики и многое другое.

Ссылка на инструмент.

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации