Uni-Tools - набор сервисов и инструментов в сфере IT
• Местоположение по MAC адресу
Сервис предоставляет пользователю последние известные коордитаны, в которых была замечена сеть Wi-Fi, раздаваемая с устройства, имеющего указанный MAC адрес. Результат определения местоположения также отображается на интерактивной карте, что позволяет пользователям визуально представить расположение устройства.
• Проверка наличия IP в спам-базах
Данный сервис может быть полезен системным администраторам и пользователям, которые хотят проверить IP-адрес на предмет связи с нежелательной активностью или спамом.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
• Местоположение по MAC адресу
Сервис предоставляет пользователю последние известные коордитаны, в которых была замечена сеть Wi-Fi, раздаваемая с устройства, имеющего указанный MAC адрес. Результат определения местоположения также отображается на интерактивной карте, что позволяет пользователям визуально представить расположение устройства.
• Проверка наличия IP в спам-базах
Данный сервис может быть полезен системным администраторам и пользователям, которые хотят проверить IP-адрес на предмет связи с нежелательной активностью или спамом.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Forwarded from Мамкин ITшник / IT Юмор / Мемы
enumerate-iam
#AWS #cloud
Перечисление разрешений, связанных с набором учетных данных AWS
Ссылка на инструмент.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AWS #cloud
Перечисление разрешений, связанных с набором учетных данных AWS
Ссылка на инструмент.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Bug Bounty в России: как дела с белыми русскими хакерами?
#BugBounty #статья
Есть много статей, где багхантеры рассказывают о Bug Bounty и своем опыте в нем. Но в этой статье, я бы хотел проанализировать текущую ситуацию на российском рынке, сравнив её с тем, что было раньше, и поговорить про ситуацию с багхантерами. Некоторые вещи, которые я буду говорить прозвучат как цитаты Капитана Очевидность. Другие могут быть приписаны Генералу Ясенпеню, но тем не менее, про них стоит рассказать.
Ссылка на статью.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#BugBounty #статья
Есть много статей, где багхантеры рассказывают о Bug Bounty и своем опыте в нем. Но в этой статье, я бы хотел проанализировать текущую ситуацию на российском рынке, сравнив её с тем, что было раньше, и поговорить про ситуацию с багхантерами. Некоторые вещи, которые я буду говорить прозвучат как цитаты Капитана Очевидность. Другие могут быть приписаны Генералу Ясенпеню, но тем не менее, про них стоит рассказать.
Ссылка на статью.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. GPT4o Captcha Bypass
3. Пошаговый процесс создания и запуска фишинговой кампании с целью тестирования и улучшения безопасности организации
4. Готовая инфраструктура для пентеста
5. NGINX Proxy Manager
6. Uni-Tools - набор сервисов и инструментов в сфере IT
7. Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. GPT4o Captcha Bypass
3. Пошаговый процесс создания и запуска фишинговой кампании с целью тестирования и улучшения безопасности организации
4. Готовая инфраструктура для пентеста
5. NGINX Proxy Manager
6. Uni-Tools - набор сервисов и инструментов в сфере IT
7. Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
Azure and AWS Attacks
#Azure #AWS #RedTeam
Огромные сборник статей и полезных инструментов по теме тестирования безопасности облаков.
Ссылка на GitHub.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Azure #AWS #RedTeam
Огромные сборник статей и полезных инструментов по теме тестирования безопасности облаков.
Ссылка на GitHub.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
На второй неделе курса "Тестирование на проникновение" мы разобрали процесс эксплуатации уязвимостей, на примере нескольких критических CVE, которые ни раз становились причиной полной компрометации сети. Также мы рассмотрели способы уклонения от средств защиты.
Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
Не забывайте следить и делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья #обучениеPentest
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
Не забывайте следить и делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья #обучениеPentest
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
Adventures in Shellcode Obfuscation
#shellcode #obfuscation #malware
В этой серии статей рассматриваются различные методы сокрытия шелл-кода, которые позволяют избежать обнаружения средствами защиты.
• Part 1: Overview
• Part 2: Hail Caesar
• Part 3: Encryption
• Part 4: RC4 with a Twist
• Part 5: Base64
• Part 6: Two Array Method
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#shellcode #obfuscation #malware
В этой серии статей рассматриваются различные методы сокрытия шелл-кода, которые позволяют избежать обнаружения средствами защиты.
• Part 1: Overview
• Part 2: Hail Caesar
• Part 3: Encryption
• Part 4: RC4 with a Twist
• Part 5: Base64
• Part 6: Two Array Method
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Rspamd
#spam #BlueTeam
Система фильтрации спама, которая предоставляет средства для оценки сообщений по различным критериям, включая правила, статистические методы и чёрные списки, на основе которых формируется итоговое решение о блокировке. Для упрощения настройки и отслеживания статистики предоставляется административный web-интерфейс.
Rspamd построен с использованием событийно-ориентированной архитектуры, что позволяет ему обрабатывать сотни сообщений в секунду, и подходит для высоконагруженных систем.
P.S.
В новой версии Rspamd введен модуль GPT, использующий API OpenAI GPT для классификации текста с помощью моделей GPT-3.5 Turbo и GPT-4.
Ссылка на GitHub.
Ссылка на сайт.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#spam #BlueTeam
Система фильтрации спама, которая предоставляет средства для оценки сообщений по различным критериям, включая правила, статистические методы и чёрные списки, на основе которых формируется итоговое решение о блокировке. Для упрощения настройки и отслеживания статистики предоставляется административный web-интерфейс.
Rspamd построен с использованием событийно-ориентированной архитектуры, что позволяет ему обрабатывать сотни сообщений в секунду, и подходит для высоконагруженных систем.
P.S.
В новой версии Rspamd введен модуль GPT, использующий API OpenAI GPT для классификации текста с помощью моделей GPT-3.5 Turbo и GPT-4.
Ссылка на GitHub.
Ссылка на сайт.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#smb #RedTeam
Быстрый и удобный способ взаимодействия с общими ресурсами SMB.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from НеКасперский
This media is not supported in your browser
VIEW IN TELEGRAM
Вы — преподаватель
Почти месяц назад запрещенный в России Instagram тихонько изменил свою политику конфиденциальности.
Автоматически подтверждаемая политика теперь развязывает руки экстремистской компании, чтобы та могла использовать все публикуемые вами материалы в качестве базы данных для обучения своих ИИ.
Конечно, от использования вашего контента третьими лицами можно отказаться, но вы только посмотрите, что нужно для этого сделать.
НеКасперский
Почти месяц назад запрещенный в России Instagram тихонько изменил свою политику конфиденциальности.
Автоматически подтверждаемая политика теперь развязывает руки экстремистской компании, чтобы та могла использовать все публикуемые вами материалы в качестве базы данных для обучения своих ИИ.
Конечно, от использования вашего контента третьими лицами можно отказаться, но вы только посмотрите, что нужно для этого сделать.
НеКасперский
Вскрытие криптоконтейнера через дамп оперативной памяти
#TrueCrypt #криптоконтейнер #статья
Криптоконтейнеры являются важным инструментом защиты данных, а их взлом может представлять значительные трудности для злоумышленников. Однако, существует способ обойти защиту криптоконтейнера, используя дамп оперативной памяти. Этот метод позволяет получить доступ к содержимому контейнера без знания пароля или ключа шифрования.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#TrueCrypt #криптоконтейнер #статья
Криптоконтейнеры являются важным инструментом защиты данных, а их взлом может представлять значительные трудности для злоумышленников. Однако, существует способ обойти защиту криптоконтейнера, используя дамп оперативной памяти. Этот метод позволяет получить доступ к содержимому контейнера без знания пароля или ключа шифрования.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
AMSI Write Raid Vulnerability
#AMSI #bypass #evasion
В этой статье показана новая техника обхода AMSI без API VirtualProtect и без изменения защиты памяти.
Ссылка на инструмент.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#AMSI #bypass #evasion
В этой статье показана новая техника обхода AMSI без API VirtualProtect и без изменения защиты памяти.
Ссылка на инструмент.
Ссылка на статью.
LH | Новости | Курсы | Мемы
Подборка утилит для обхода Deep Packet Inspection.
#подборка #блокировки
Это программное обеспечение предназначено для обхода систем глубокой проверки пакетов, которые используются многими интернет-провайдерами и блокируют доступ к определенным веб-сайтам. ПО обрабатывает DPI, подключенные с помощью оптического разделителя или зеркалирования портов (Passive DPI), которые не блокируют никаких данных, а просто отвечают быстрее, чем запрашиваемое место назначения, и активные DPI, подключенные последовательно.
• GoodbyeDPI
• zapret
• DPITunnel-android
• GreenTunnel
• PowerTunnel
• PowerTunnel-Android
• SpoofDPI
• byedpi
• ByeDPIAndroid
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#подборка #блокировки
Это программное обеспечение предназначено для обхода систем глубокой проверки пакетов, которые используются многими интернет-провайдерами и блокируют доступ к определенным веб-сайтам. ПО обрабатывает DPI, подключенные с помощью оптического разделителя или зеркалирования портов (Passive DPI), которые не блокируют никаких данных, а просто отвечают быстрее, чем запрашиваемое место назначения, и активные DPI, подключенные последовательно.
• GoodbyeDPI
• zapret
• DPITunnel-android
• GreenTunnel
• PowerTunnel
• PowerTunnel-Android
• SpoofDPI
• byedpi
• ByeDPIAndroid
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
GSM Kernel LPE in Linux
#exploit #lpe #Linux
Эксплойт для повышения привилегий через драйвер n_gsm для версий ядра Linux 5.15 - 6.5.
Ссылка на GitHub.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#exploit #lpe #Linux
Эксплойт для повышения привилегий через драйвер n_gsm для версий ядра Linux 5.15 - 6.5.
Ссылка на GitHub.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Основы Active Directory: 1 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Основы Active Directory: 1 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Основы Active Directory: 1 Часть.
Active Directory (AD) – это служба каталогов для сетевых сред Windows, которая используется для организации и централизованного управления различными типами объектов: компьютерами, пользователями, серверами, принтерами и т.д.. AD является центральным элементом…
Forwarded from Новостник Кибербеза
Новый инструмент Specula использует Outlook для выполнения кода в Windows
#Outlook #C2 #RedTeam
Microsoft Outlook можно превратить в C2 (командный сервер) и использовать для удалённого выполнения кода. Специалисты TrustedSec даже выпустили специальный фреймворк Specula, который пригодится для Red Teaming.
В частности, Specula создаёт кастомную домашнюю страницу WebView с помощью уязвимости CVE-2017-11774, позволяющей обойти защитные функции Outlook. Эту брешь устранили ещё в октябре 2017 года.
«Для эксплуатации злоумышленник может отправить жертве специально созданный документ и убедить открыть его», — описывала CVE-2017-11774 Microsoft.
Несмотря на то что разработчики пропатчили уязвимость, условный киберпреступник по-прежнему может создать вредоносную домашнюю страницу с помощью значений в реестре Windows. Это сработает даже с теми системами, где установлены последние сборки Office 365.
Исследователи из TrustedSec, разработавшие для эксплуатации фреймворк Specula, объясняют, что инструмент работает исключительно в контексте Outlook. Для настройки кастомной домашней страницы Specula задействует ключи реестра, обращающиеся к интерактивному веб-серверу Python.
Таким образом, атакующие могут установить целевой URL в ключе реестра Outlook WebView —HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\WebView\ — и указать там адрес своего ресурса.
На вредоносной веб-странице при этом будут размещаться кастомные файлы VBscript, которые можно использовать для выполнения команд в Windows.
«Нам удалось успешно использовать этот вектор для доступа к системам сотен клиентов. И это несмотря на существующие меры безопасности», — пишет TrustedSec.
Ссылка на GitHub.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#Outlook #C2 #RedTeam
Microsoft Outlook можно превратить в C2 (командный сервер) и использовать для удалённого выполнения кода. Специалисты TrustedSec даже выпустили специальный фреймворк Specula, который пригодится для Red Teaming.
В частности, Specula создаёт кастомную домашнюю страницу WebView с помощью уязвимости CVE-2017-11774, позволяющей обойти защитные функции Outlook. Эту брешь устранили ещё в октябре 2017 года.
«Для эксплуатации злоумышленник может отправить жертве специально созданный документ и убедить открыть его», — описывала CVE-2017-11774 Microsoft.
Несмотря на то что разработчики пропатчили уязвимость, условный киберпреступник по-прежнему может создать вредоносную домашнюю страницу с помощью значений в реестре Windows. Это сработает даже с теми системами, где установлены последние сборки Office 365.
Исследователи из TrustedSec, разработавшие для эксплуатации фреймворк Specula, объясняют, что инструмент работает исключительно в контексте Outlook. Для настройки кастомной домашней страницы Specula задействует ключи реестра, обращающиеся к интерактивному веб-серверу Python.
Таким образом, атакующие могут установить целевой URL в ключе реестра Outlook WebView —HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\WebView\ — и указать там адрес своего ресурса.
На вредоносной веб-странице при этом будут размещаться кастомные файлы VBscript, которые можно использовать для выполнения команд в Windows.
«Нам удалось успешно использовать этот вектор для доступа к системам сотен клиентов. И это несмотря на существующие меры безопасности», — пишет TrustedSec.
Ссылка на GitHub.
Ссылка на статью.
LH | Новости | Курсы | Мемы
This media is not supported in your browser
VIEW IN TELEGRAM
Danswer AI
#AI
ИИ-помощник для работы с документами. Сервис помогает извлекать ключевую информацию из файлов, экономя ваше время. Можно воспользоваться онлайн или развернуть сервис локально.
Ссылка на сервис.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AI
ИИ-помощник для работы с документами. Сервис помогает извлекать ключевую информацию из файлов, экономя ваше время. Можно воспользоваться онлайн или развернуть сервис локально.
Ссылка на сервис.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Основы Active Directory: 2 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Основы Active Directory: 2 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Основы Active Directory: 2 Часть.
Продолжаем разбираться с базовыми понятиями и элементами Active Directory: Идентификатор безопасности (Security Identifier) или SID используется как уникальный идентификатор участника безопасности или группы безопасности. Каждая учетная запись, группа или…