Друзья, приветствуем вас на нашем бесплатном теоретическом курсе "OSINT для новичков"!
#статья #обучениеOSINT
#OSINT - сбор информации из открытых источников, таких как Интернет, социальные сети, публичные базы данных и другие ресурсы. Он играет важную роль в современном мире, где цифровые технологии все больше проникают во все сферы жизни.
В этом курсе мы сосредоточимся на методах сбора, анализа и использования данных, полученных с помощью OSINT. Мы обсудим различные инструменты и техники, которые помогут вам эффективно извлекать информацию из открытых источников. Этот курс также поможет вам понять важность защиты данных и конфиденциальности.
Введение в OSINT.
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
#OSINT - сбор информации из открытых источников, таких как Интернет, социальные сети, публичные базы данных и другие ресурсы. Он играет важную роль в современном мире, где цифровые технологии все больше проникают во все сферы жизни.
В этом курсе мы сосредоточимся на методах сбора, анализа и использования данных, полученных с помощью OSINT. Мы обсудим различные инструменты и техники, которые помогут вам эффективно извлекать информацию из открытых источников. Этот курс также поможет вам понять важность защиты данных и конфиденциальности.
Введение в OSINT.
LH | Новости | Курсы | Мемы
Telegraph
Введение в OSINT.
OSINT (Open Source Intelligence) — разведывательная дисциплина и комплекс методик, инструментов для сбора и анализа данных из открытых источников. Ее используют для изучения людей, организаций, событий и т. д. OSINT-разведка — перспективное направление, которое…
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Набор инструментов для фильтрации и визуализации событий входа в систему
3. Операционка реверсера. Обзор виртуальной среды FLARE-VM
4. Metasploit
5. Раскрываем секретные функции: магия макросов в Burp Suite
6. Burp Suite
7. Обход защиты от XSS
8. moonwalk - это исполняемый файл размером 400 КБ, который может очистить ваши следы на машине Unix при тестировании на проникновение
9. Взламываем сеть при помощи ESP32
10. Неделя 8: Полезные инструменты для взлома
11. Теоретическое обучение по Linux
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Набор инструментов для фильтрации и визуализации событий входа в систему
3. Операционка реверсера. Обзор виртуальной среды FLARE-VM
4. Metasploit
5. Раскрываем секретные функции: магия макросов в Burp Suite
6. Burp Suite
7. Обход защиты от XSS
8. moonwalk - это исполняемый файл размером 400 КБ, который может очистить ваши следы на машине Unix при тестировании на проникновение
9. Взламываем сеть при помощи ESP32
10. Неделя 8: Полезные инструменты для взлома
11. Теоретическое обучение по Linux
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Стороны, заинтересованные в OSINT информации
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Стороны, заинтересованные в OSINT информации
LH | Новости | Курсы | Мемы
Telegraph
Стороны, заинтересованные в OSINT информации
OSINT может быть полезным для различных субъектов, сейчас мы их перечислим и объясним, что мотивирует каждого из них на поиск ресурсов OSINT. Правительство Государственные органы, особенно военные ведомства, считаются крупнейшим потребителем OSINT информации.…
Forwarded from Мамкин ITшник / IT Юмор / Мемы
D1rkInject
Еще один подход к безпоточной инъекции, который применяет технику Process Stomping.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #Malware
Еще один подход к безпоточной инъекции, который применяет технику Process Stomping.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #Malware
.NetConfigLoader
#софт #av #evasion #bypass
Список приложений.Net, подписанных корпорацией Майкрософт, которые можно использовать для загрузки библиотеки DLL через CONFIG-файл. Идеально подходит для обхода политик EDR/AV.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #av #evasion #bypass
Список приложений.Net, подписанных корпорацией Майкрософт, которые можно использовать для загрузки библиотеки DLL через CONFIG-файл. Идеально подходит для обхода политик EDR/AV.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
SharpKiller
#soft #amsi #bypass
AMSI Killer с дополнительной функцией: Сканирование в реальном времени новых процессов PowerShell каждые 0,5 секунды -> Автоматически патчит новые экземпляры PowerShell.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#soft #amsi #bypass
AMSI Killer с дополнительной функцией: Сканирование в реальном времени новых процессов PowerShell каждые 0,5 секунды -> Автоматически патчит новые экземпляры PowerShell.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Типы сбора информации.
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Типы сбора информации.
LH | Новости | Курсы | Мемы
Telegraph
Типы сбора информации.
OSINT данные могут быть собраны с помощью трех основных методов: пассивного, полупассивного и активного. Выбор одного или другого зависит от сценария и от типа данных, которые вас интересуют. Пассивный метод Это наиболее часто используемый метод OSINT разведки.…
Forwarded from SecAtor
͏Ежегодно спецы из Cyber Threat Intelligence Лаборатории Касперского делятся с инфосек-сообществом результатами глобальных исследований по APT и ransomware, проделывая при этом глубочайшую аналитическую работу и штудируя сотни инцидентов по всему миру и миллионы образцов вредоносного ПО.
В 2024 году в ЛК решили качественно изменить подход и представить серию более целевых отчётов о киберугрозах по конкретным регионам, каждый из которых станет настоящим must have для отраслевых экспертов, аналитиков и ИБ-специалистов всех мастей, включая SOC, Cyber Threat Intelligence, DFIR и Threat Hunting.
Первый из них посвящен анализу ландшафта угроз для России и стран СНГ.
В его основе анализ стратегий злоумышленников при вторжении в различные инфраструктуры с обширной базой по TTPs, описанных в рамках уникальной методологии Unified Kill Chain.
Проследив за динамикой атак и угроз, исследовали ЛК отмечают активизацию проявлений хактивизма, сопутствующих росту нападений с использованием доступного инструментария и безотносительно отраслевой принадлежности.
Не снижают своей значимости угрозы, исходящие от APT-групп и банд вымогателей, активность которых продолжает оставаться актуальной для изучаемого региона.
И при всем при этом, традиционно наблюдается давняя тенденция, связанная с таргетингом злоумышленников на наиболее доступные объекты с низким уровнем кибербезопасности.
В целом, основная цель исследования, на наш взгляд, реализована.
Разработанный ЛК материал определенно стоит рассматривать в качестве боевого руководства для разработки наиболее эффективных подходов по предотвращению и реагированию на киберугрозы.
Так что настоятельно рекомендуем ознакомиться с Полной версией отчета «Ландшафт угроз для России и СНГ в 2024 году» (PDF).
В 2024 году в ЛК решили качественно изменить подход и представить серию более целевых отчётов о киберугрозах по конкретным регионам, каждый из которых станет настоящим must have для отраслевых экспертов, аналитиков и ИБ-специалистов всех мастей, включая SOC, Cyber Threat Intelligence, DFIR и Threat Hunting.
Первый из них посвящен анализу ландшафта угроз для России и стран СНГ.
В его основе анализ стратегий злоумышленников при вторжении в различные инфраструктуры с обширной базой по TTPs, описанных в рамках уникальной методологии Unified Kill Chain.
Проследив за динамикой атак и угроз, исследовали ЛК отмечают активизацию проявлений хактивизма, сопутствующих росту нападений с использованием доступного инструментария и безотносительно отраслевой принадлежности.
Не снижают своей значимости угрозы, исходящие от APT-групп и банд вымогателей, активность которых продолжает оставаться актуальной для изучаемого региона.
И при всем при этом, традиционно наблюдается давняя тенденция, связанная с таргетингом злоумышленников на наиболее доступные объекты с низким уровнем кибербезопасности.
В целом, основная цель исследования, на наш взгляд, реализована.
Разработанный ЛК материал определенно стоит рассматривать в качестве боевого руководства для разработки наиболее эффективных подходов по предотвращению и реагированию на киберугрозы.
Так что настоятельно рекомендуем ознакомиться с Полной версией отчета «Ландшафт угроз для России и СНГ в 2024 году» (PDF).
Инструменты #OSINT #криптовалюты :
1. WalletExplorer: Он позволяет установить соотношения с различными криптовалютными сервисами и проверить баланс криптокошелька. Это умный эксплорер Bitcoin, который упрощает отслеживание транзакций.
2. Blockpath: Хороший многофункциональный аналитический инструмент, который включает в себя отслеживание транзакций, поиск, различные графики и многое другое.
3. Blockchair: Общеизвестный инструмент, который предоставляет универсальный поиск по различным блокчейнам. Он также предлагает различные функции аналитики блокчейна.
4. Etherscan: Этот инструмент предназначен для просмотра блокчейна Ethereum, включая транзакции, адреса, блоки и смарт-контракты. Также он позволяет взглянуть на различные статистические данные о сети Ethereum.
5. Intelx Bitcoin tool: Этот инструмент позволяет искать упоминания кошельков на различных веб-сайтах, помогая пользователям проследить и проанализировать транзакции и активность кошелька.
6. Chainalysis: Широко известный общий инструмент, который предлагает широкую аналитику
7. Blockchain.com Explorer - этото инструмент представлен Blockchain.com. С его помощью можно просмотреть подробную информацию о различных транзакциях, подтверждениях Bitcoin.
8. Crystal Blockchain: Этот обозреватель разных блокчейнов предлагает полный набор функций для расследования и отслеживания транзакций. Он особенно полезен для финансовых учреждений и органов правопорядка для проведения расследований связанных с блокчейн-транзакциями.
9. Ethplorer - это обозреватель токенов Ethereum.
Проверка на скам схемы:
Cryptocurrency Alerting - является полезным инструментом для отслеживания криптокошельков на предмет скама.
CryptoScamDB – это база данных о криптовалютных мошенничествах, которую можно использовать для проверки криптокошельков на предмет связи со скам-проектами или мошенническими схемами
Token Sniffer - Предлагает бесплатный и ценный онлайн-инструмент для обнаружения мошеннических токенов и скама путем тщательного анализа кода умных контрактов
Новости | Курсы
1. WalletExplorer: Он позволяет установить соотношения с различными криптовалютными сервисами и проверить баланс криптокошелька. Это умный эксплорер Bitcoin, который упрощает отслеживание транзакций.
2. Blockpath: Хороший многофункциональный аналитический инструмент, который включает в себя отслеживание транзакций, поиск, различные графики и многое другое.
3. Blockchair: Общеизвестный инструмент, который предоставляет универсальный поиск по различным блокчейнам. Он также предлагает различные функции аналитики блокчейна.
4. Etherscan: Этот инструмент предназначен для просмотра блокчейна Ethereum, включая транзакции, адреса, блоки и смарт-контракты. Также он позволяет взглянуть на различные статистические данные о сети Ethereum.
5. Intelx Bitcoin tool: Этот инструмент позволяет искать упоминания кошельков на различных веб-сайтах, помогая пользователям проследить и проанализировать транзакции и активность кошелька.
6. Chainalysis: Широко известный общий инструмент, который предлагает широкую аналитику
7. Blockchain.com Explorer - этото инструмент представлен Blockchain.com. С его помощью можно просмотреть подробную информацию о различных транзакциях, подтверждениях Bitcoin.
8. Crystal Blockchain: Этот обозреватель разных блокчейнов предлагает полный набор функций для расследования и отслеживания транзакций. Он особенно полезен для финансовых учреждений и органов правопорядка для проведения расследований связанных с блокчейн-транзакциями.
9. Ethplorer - это обозреватель токенов Ethereum.
Проверка на скам схемы:
Cryptocurrency Alerting - является полезным инструментом для отслеживания криптокошельков на предмет скама.
CryptoScamDB – это база данных о криптовалютных мошенничествах, которую можно использовать для проверки криптокошельков на предмет связи со скам-проектами или мошенническими схемами
Token Sniffer - Предлагает бесплатный и ценный онлайн-инструмент для обнаружения мошеннических токенов и скама путем тщательного анализа кода умных контрактов
Новости | Курсы
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Преимущества и проблемы OSINT.
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Преимущества и проблемы OSINT.
LH | Новости | Курсы | Мемы
Telegraph
Преимущества и проблемы OSINT
В современном мире информационных технологий OSINT играет ключевую роль в различных областях разведки. Ниже приведены основные преимущества OSINT: •Безопасность: использование открытой информации для сбора разведданных менее рисковано по сравнению с другими…
SharpDecryptPwd
#RedTeam #decrypt
Инструмент для расшифровывания паролей: Navicat, Xmanager, Filezilla, Foxmail, WinSCP
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #decrypt
Инструмент для расшифровывания паролей: Navicat, Xmanager, Filezilla, Foxmail, WinSCP
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Red Team Trickery
#RedTeam #OSINT
Эта статья поможет вам получить первоначальный доступ к цели при проведении Red Team проектов. Для легкого понимания она разделена на две части. В первой, подробно описывается использование OSINT, в первую очередь для подготовки фишинга. Вторая часть посвящена созданию вредоносного ПО и использованию методов обхода средств защиты. Мы надеемся, что эта статья окажется для вас информативной и приятной!
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #OSINT
Эта статья поможет вам получить первоначальный доступ к цели при проведении Red Team проектов. Для легкого понимания она разделена на две части. В первой, подробно описывается использование OSINT, в первую очередь для подготовки фишинга. Вторая часть посвящена созданию вредоносного ПО и использованию методов обхода средств защиты. Мы надеемся, что эта статья окажется для вас информативной и приятной!
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
GrabAccess
#Malware #Bitlocker
Bookit / Windows Login Password and Bitlocker Bypass Tool
Имея физический доступ к целевому устройству, GrabAccess может:
• Обход пароля для входа в Windows для выполнения команд с системными привилегиями, сброса паролей учетных записей Windows и т. д.
• Имплантировать указанную программу и добавить ее в автозагрузку (это может обойти Bitlocker, но требует от жертвы входа в систему)
• Переживите переустановку операционной системы или замену жесткого диска, изменив прошивку UEFI материнской платы (Bootkit)
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Malware #Bitlocker
Bookit / Windows Login Password and Bitlocker Bypass Tool
Имея физический доступ к целевому устройству, GrabAccess может:
• Обход пароля для входа в Windows для выполнения команд с системными привилегиями, сброса паролей учетных записей Windows и т. д.
• Имплантировать указанную программу и добавить ее в автозагрузку (это может обойти Bitlocker, но требует от жертвы входа в систему)
• Переживите переустановку операционной системы или замену жесткого диска, изменив прошивку UEFI материнской платы (Bootkit)
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Правовые и этические ограничения.
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Правовые и этические ограничения.
LH | Новости | Курсы | Мемы
Telegraph
Правовые и этические ограничения
Хотя OSINT имеет большое значение, существуют правовые и этические ограничения, которые могут возникнуть при его использовании. Есть риск, что полученая информация может быть использована в скандальных целях. Существует также вопрос о том, является ли открытая…
IPPrintC2
#C2 #Malware #RedTeam
Доказательство концепции использования принтеров Microsoft Windows для закрепления / управления и контроля через Интернет-печать.
Системы печати часто упускаются из виду злоумышленниками, стремящимися установить каналы управления и контроля (C2) в сети жертвы. Злоумышленник может использовать систему печати операционной системы для добавления и удаления принтеров, а также для создания заданий печати и управления ими для достижения полной связи с C2. Мы разработали полноценное доказательство такого решения, которое мы успешно протестировали в реальных условиях с красными командами.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#C2 #Malware #RedTeam
Доказательство концепции использования принтеров Microsoft Windows для закрепления / управления и контроля через Интернет-печать.
Системы печати часто упускаются из виду злоумышленниками, стремящимися установить каналы управления и контроля (C2) в сети жертвы. Злоумышленник может использовать систему печати операционной системы для добавления и удаления принтеров, а также для создания заданий печати и управления ими для достижения полной связи с C2. Мы разработали полноценное доказательство такого решения, которое мы успешно протестировали в реальных условиях с красными командами.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации