Life-Hack - Жизнь-Взлом
59.1K subscribers
1.18K photos
77 videos
18 files
7.7K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
Bug Bounty в России: как дела с белыми русскими хакерами?

#BugBounty #статья

Есть много статей, где багхантеры рассказывают о Bug Bounty и своем опыте в нем. Но в этой статье, я бы хотел проанализировать текущую ситуацию на российском рынке, сравнив её с тем, что было раньше, и поговорить про ситуацию с багхантерами. Некоторые вещи, которые я буду говорить прозвучат как цитаты Капитана Очевидность. Другие могут быть приписаны Генералу Ясенпеню, но тем не менее, про них стоит рассказать.

Ссылка на статью.

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
На второй неделе курса "Тестирование на проникновение" мы разобрали процесс эксплуатации уязвимостей, на примере нескольких критических CVE, которые ни раз становились причиной полной компрометации сети. Также мы рассмотрели способы уклонения от средств защиты.

Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
Обратные оболочки и полезные нагрузки.
Эксплуатация уязвимостей: 1 Часть.
Эксплуатация уязвимостей: 2 Часть.
Уклонение от средств защиты: 1 Часть.
Уклонение от средств защиты: 2 Часть.
Уклонение от средств защиты: 3 Часть.
С2 (Command and Control) сервер.

Не забывайте следить и делиться нашим бесплатным курсом "Тестирование на проникновение"!

#статья #обучениеPentest

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Adventures in Shellcode Obfuscation

#shellcode #obfuscation #malware

В этой серии статей рассматриваются различные методы сокрытия шелл-кода, которые позволяют избежать обнаружения средствами защиты.

• Part 1: Overview
• Part 2: Hail Caesar
• Part 3: Encryption
• Part 4: RC4 with a Twist
• Part 5: Base64
• Part 6: Two Array Method

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Rspamd

#spam #BlueTeam

Система фильтрации спама, которая предоставляет средства для оценки сообщений по различным критериям, включая правила, статистические методы и чёрные списки, на основе которых формируется итоговое решение о блокировке. Для упрощения настройки и отслеживания статистики предоставляется административный web-интерфейс.

Rspamd построен с использованием событийно-ориентированной архитектуры, что позволяет ему обрабатывать сотни сообщений в секунду, и подходит для высоконагруженных систем.

P.S.
В новой версии Rspamd введен модуль GPT, использующий API OpenAI GPT для классификации текста с помощью моделей GPT-3.5 Turbo и GPT-4.

Ссылка на GitHub.

Ссылка на сайт.

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🖥 smbclient-ng

#smb #RedTeam

Быстрый и удобный способ взаимодействия с общими ресурсами SMB.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from НеКасперский
This media is not supported in your browser
VIEW IN TELEGRAM
Вы — преподаватель

Почти месяц назад запрещенный в России Instagram тихонько изменил свою политику конфиденциальности.

Автоматически подтверждаемая политика теперь развязывает руки экстремистской компании, чтобы та могла использовать все публикуемые вами материалы в качестве базы данных для обучения своих ИИ.

Конечно, от использования вашего контента третьими лицами можно отказаться, но вы только посмотрите, что нужно для этого сделать.

НеКасперский
Вскрытие криптоконтейнера через дамп оперативной памяти

#TrueCrypt #криптоконтейнер #статья

Криптоконтейнеры являются важным инструментом защиты данных, а их взлом может представлять значительные трудности для злоумышленников. Однако, существует способ обойти защиту криптоконтейнера, используя дамп оперативной памяти. Этот метод позволяет получить доступ к содержимому контейнера без знания пароля или ключа шифрования.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
AMSI Write Raid Vulnerability

#AMSI #bypass #evasion

В этой статье показана новая техника обхода AMSI без API VirtualProtect и без изменения защиты памяти.

Ссылка на инструмент.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Подборка утилит для обхода Deep Packet Inspection.

#подборка #блокировки

Это программное обеспечение предназначено для обхода систем глубокой проверки пакетов, которые используются многими интернет-провайдерами и блокируют доступ к определенным веб-сайтам. ПО обрабатывает DPI, подключенные с помощью оптического разделителя или зеркалирования портов (Passive DPI), которые не блокируют никаких данных, а просто отвечают быстрее, чем запрашиваемое место назначения, и активные DPI, подключенные последовательно.

GoodbyeDPI
zapret
DPITunnel-android
GreenTunnel
PowerTunnel
PowerTunnel-Android
SpoofDPI
byedpi
ByeDPIAndroid

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
GSM Kernel LPE in Linux

#exploit #lpe #Linux

Эксплойт для повышения привилегий через драйвер n_gsm для версий ядра Linux 5.15 - 6.5.

Ссылка на GitHub.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Новый инструмент Specula использует Outlook для выполнения кода в Windows

#Outlook #C2 #RedTeam

Microsoft Outlook можно превратить в C2 (командный сервер) и использовать для удалённого выполнения кода. Специалисты TrustedSec даже выпустили специальный фреймворк Specula, который пригодится для Red Teaming.

В частности, Specula создаёт кастомную домашнюю страницу WebView с помощью уязвимости CVE-2017-11774, позволяющей обойти защитные функции Outlook. Эту брешь устранили ещё в октябре 2017 года.

«Для эксплуатации злоумышленник может отправить жертве специально созданный документ и убедить открыть его», — описывала CVE-2017-11774 Microsoft.

Несмотря на то что разработчики пропатчили уязвимость, условный киберпреступник по-прежнему может создать вредоносную домашнюю страницу с помощью значений в реестре Windows. Это сработает даже с теми системами, где установлены последние сборки Office 365.

Исследователи из TrustedSec, разработавшие для эксплуатации фреймворк Specula, объясняют, что инструмент работает исключительно в контексте Outlook. Для настройки кастомной домашней страницы Specula задействует ключи реестра, обращающиеся к интерактивному веб-серверу Python.

Таким образом, атакующие могут установить целевой URL в ключе реестра Outlook WebView —HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\WebView\ — и указать там адрес своего ресурса.

На вредоносной веб-странице при этом будут размещаться кастомные файлы VBscript, которые можно использовать для выполнения команд в Windows.

«Нам удалось успешно использовать этот вектор для доступа к системам сотен клиентов. И это несмотря на существующие меры безопасности», — пишет TrustedSec.

Ссылка на GitHub.

Ссылка на статью.

LH | Новости | Курсы | Мемы
This media is not supported in your browser
VIEW IN TELEGRAM
Danswer AI

#AI

ИИ-помощник для работы с документами. Сервис помогает извлекать ключевую информацию из файлов, экономя ваше время. Можно воспользоваться онлайн или развернуть сервис локально.

Ссылка на сервис.

Ссылка на GitHub.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации