Socks Over RDP / Socks Over Citrix
#pivoting #SOCKS #RedTeam #RDP #pentest
Этот инструмент добавляет возможность использования SOCKS-прокси в Terminal Services (или Remote Desktop Services) и Citrix (XenApp/XenDesktop). Он использует динамический виртуальный канал, который позволяет нам общаться через открытое соединение RDP/Citrix без необходимости открытия нового сокета, соединения или порта на межсетевом экране.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#pivoting #SOCKS #RedTeam #RDP #pentest
Этот инструмент добавляет возможность использования SOCKS-прокси в Terminal Services (или Remote Desktop Services) и Citrix (XenApp/XenDesktop). Он использует динамический виртуальный канал, который позволяет нам общаться через открытое соединение RDP/Citrix без необходимости открытия нового сокета, соединения или порта на межсетевом экране.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Как я узнал номер паспорта и телефон премьер-министра по фото в Instagram
#OSINT #статья
Я занимался домашними делами, ни о чём плохом не думал, пил водичку и ни в коем случае не имел никаких намерений заниматься подрывной деятельностью против Австралийского Союза. А потом я получил сообщение…
Ссылка на статью.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#OSINT #статья
Я занимался домашними делами, ни о чём плохом не думал, пил водичку и ни в коем случае не имел никаких намерений заниматься подрывной деятельностью против Австралийского Союза. А потом я получил сообщение…
Ссылка на статью.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Simple reverse ICMP shell
3. Инструмент эксплуатации приложений на Android и iOS
4. OSINT: не инструменты, а тип мышления
5. Нейронка, которая позволяет вам обмениваться лицом в режиме реального времени
6. Инструменты для поиска почтовых ящиков целевого домена/компании
7. Огромная коллекция bug bounty отчетов с удобным разделением по типу уязвимости и не только
8. Четвертая неделя курса "Тестирование на проникновение"
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Simple reverse ICMP shell
3. Инструмент эксплуатации приложений на Android и iOS
4. OSINT: не инструменты, а тип мышления
5. Нейронка, которая позволяет вам обмениваться лицом в режиме реального времени
6. Инструменты для поиска почтовых ящиков целевого домена/компании
7. Огромная коллекция bug bounty отчетов с удобным разделением по типу уязвимости и не только
8. Четвертая неделя курса "Тестирование на проникновение"
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
Media is too big
VIEW IN TELEGRAM
lssh
#ssh #admin #полезное
Менеджер соединений, который позволяет из окна одного tui приложения выбрать для работы нужный сервер. Имеет возможность параллельного выполнения команд на нескольких выбранных серверах одновременно.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#ssh #admin #полезное
Менеджер соединений, который позволяет из окна одного tui приложения выбрать для работы нужный сервер. Имеет возможность параллельного выполнения команд на нескольких выбранных серверах одновременно.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Удаленное выполнение кода (RCE) через инъекцию шаблонов на стороне сервера (SSTI)
#RCE #WAF #SSTI #web #перевод #статья
В этой статье мы увидим, как я определил уязвимость удаленного выполнения кода и обошел правила Akamai WAF.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RCE #WAF #SSTI #web #перевод #статья
В этой статье мы увидим, как я определил уязвимость удаленного выполнения кода и обошел правила Akamai WAF.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Arjun
#bugbounty #pentest #web
Инструмент для обнаружения параметров HTTP с помощью огромного словаря, содержащего 25 890 названий параметров. Ему требуется менее 10 секунд, чтобы просмотреть этот огромный список, делая всего 50-60 запросов к целевому адресу.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#bugbounty #pentest #web
Инструмент для обнаружения параметров HTTP с помощью огромного словаря, содержащего 25 890 названий параметров. Ему требуется менее 10 секунд, чтобы просмотреть этот огромный список, делая всего 50-60 запросов к целевому адресу.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Kubernetes pentest
#Kubernetes #pentest #статья
Статья посвящена тестированию на проникновение Kubernetes. Предварительно статья разделена на сервисы и как их можно найти, эксплуатировать и может быть закрепиться.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Kubernetes #pentest #статья
Статья посвящена тестированию на проникновение Kubernetes. Предварительно статья разделена на сервисы и как их можно найти, эксплуатировать и может быть закрепиться.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
binsider
#reverse
Швейцарский нож для реверсёров. Инструмент может выполнять статический и динамический анализ, исследовать связанные библиотеки и выполнять дампы в шестнадцатеричном формате — всё это в удобном интерфейсе терминала.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#reverse
Швейцарский нож для реверсёров. Инструмент может выполнять статический и динамический анализ, исследовать связанные библиотеки и выполнять дампы в шестнадцатеричном формате — всё это в удобном интерфейсе терминала.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Forwarded from SecAtor
Исследователи из Лаборатории Касперского продолжают методично публиковать аналитику по изменения ландшафта угроз для ICS, представив отчет за второй квартал 2024 года.
Из основного:
- Согласно статданным, во втором квартале доля компьютеров АСУ ТП, на которых были заблокированы вредоносные объекты, снизилась по сравнению с предыдущим кварталом и составила 23,5%.
- В региональном аспекте аналогичное снижение наблюдалось в большинстве регионов. Однако показатель вырос только в Восточной Азии, Западной Европе, Австралии и Новой Зеландии, а также США и Канаде.
- В рейтинге отраслей с наиболее высокой долей компьютеров АСУ, на которых были заблокированы вредоносные объекты, традиционно лидирует автоматизация зданий. В целом, показатель во всех исследуемых отраслях снижается уже второй квартал подряд.
- В целом за квартал защитные решения Лаборатории Касперского заблокировали в системах промышленной автоматизации вредоносное ПО из 11 349 семейств, относящихся к различным категориям.
- При этом по сравнению с предыдущим кварталом наиболее заметно (в 1,2 раза) выросла доля компьютеров АСУ, на которых были заблокированы программы-вымогатели.
- Основными источниками угроз для компьютеров в технологической инфраструктуре организаций остаются интернет, почтовые клиенты и съемные носители.
Грузить конкретными цифрами и графиками нет смысла, достаточно наглядно и четко все отражено в отчете на сайте Kaspersky ICS CERT.
Из основного:
- Согласно статданным, во втором квартале доля компьютеров АСУ ТП, на которых были заблокированы вредоносные объекты, снизилась по сравнению с предыдущим кварталом и составила 23,5%.
- В региональном аспекте аналогичное снижение наблюдалось в большинстве регионов. Однако показатель вырос только в Восточной Азии, Западной Европе, Австралии и Новой Зеландии, а также США и Канаде.
- В рейтинге отраслей с наиболее высокой долей компьютеров АСУ, на которых были заблокированы вредоносные объекты, традиционно лидирует автоматизация зданий. В целом, показатель во всех исследуемых отраслях снижается уже второй квартал подряд.
- В целом за квартал защитные решения Лаборатории Касперского заблокировали в системах промышленной автоматизации вредоносное ПО из 11 349 семейств, относящихся к различным категориям.
- При этом по сравнению с предыдущим кварталом наиболее заметно (в 1,2 раза) выросла доля компьютеров АСУ, на которых были заблокированы программы-вымогатели.
- Основными источниками угроз для компьютеров в технологической инфраструктуре организаций остаются интернет, почтовые клиенты и съемные носители.
Грузить конкретными цифрами и графиками нет смысла, достаточно наглядно и четко все отражено в отчете на сайте Kaspersky ICS CERT.
Securelist
Threat landscape for industrial automation systems, Q2 2024
In this report, we share statistics on threats to industrial control systems in Q2 2024, including statistics by region, industry, malware and other threat types.
OSINT: Разведка в ЕВРОПЕ
#OSINT #статья
В статье на сегодня пойдёт разговор про OSINT на территории Европы.
Тема обширная, европа разношерстная, стран много, людей много, менталитет местами разный.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#OSINT #статья
В статье на сегодня пойдёт разговор про OSINT на территории Европы.
Тема обширная, европа разношерстная, стран много, людей много, менталитет местами разный.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Fort
#firewall #defense #BlueTeam #admin
Надежный и простой в использовании фаервол, разработанный для Windows 7 и более поздних версий. Он предоставляет такие функции, как фильтрация по сетевым адресам и группам приложений, поддержка подстановочных знаков в путях к приложениям и ограничение скорости для групп приложений.
Кроме того, Fort включает в себя графическое отображение использования пропускной способности, статистику трафика и собственный драйвер ядра, основанный на Windows Filtering Platform (WFP).
Также он поддерживает списки блокировки через "Зоны" и фильтрацию по именам служб SvcHost.exe, что делает его универсальным и мощным решением для защиты сети.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#firewall #defense #BlueTeam #admin
Надежный и простой в использовании фаервол, разработанный для Windows 7 и более поздних версий. Он предоставляет такие функции, как фильтрация по сетевым адресам и группам приложений, поддержка подстановочных знаков в путях к приложениям и ограничение скорости для групп приложений.
Кроме того, Fort включает в себя графическое отображение использования пропускной способности, статистику трафика и собственный драйвер ядра, основанный на Windows Filtering Platform (WFP).
Также он поддерживает списки блокировки через "Зоны" и фильтрацию по именам служб SvcHost.exe, что делает его универсальным и мощным решением для защиты сети.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Расширение смысла и инструментария OSINT в США
#OSINT #статья
Пробив дело тонкое и для каждой страны используется свой подход, особенно, если дело касается другого языка, культуры и менталитета. В качестве примера я вам покажу некоторые сервисы похожие на те, что есть в СНГ.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#OSINT #статья
Пробив дело тонкое и для каждой страны используется свой подход, особенно, если дело касается другого языка, культуры и менталитета. В качестве примера я вам покажу некоторые сервисы похожие на те, что есть в СНГ.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Каждое приложение, вне зависимости от его размера и назначения, может быть уязвимо, а учитывая количество атак и взломов в связи с тяжелой геополитической обстановкой, защита данных пользователей становится первоочередной задачей.
Ниже представлена подборка интересных статей по теме поиска уязвимостей, которая наверняка затянет вас в увлекательный мир #bugbounty
Первая подборка материалов на тему bugbounty
#web #статья #перевод #подборка
• XSS в URL обратного вызова OAuth с обходом CSP, приводящий к захвату аккаунта без взаимодействия
• Как я нашел свои первые 3 уязвимости за час
• От нуля до вознаграждения в $750 за Blind XSS
• Как я обнаружил утечку исходного кода на 30+ веб-сайтах через папку .git в открытом доступе, с использованием Google Dorks.
• Как я взломал правительство Нидерландов: эксплуатация невинного изображения для удаленного выполнения кода. Взлом правительства Нидерландов с помощью RCE.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Ниже представлена подборка интересных статей по теме поиска уязвимостей, которая наверняка затянет вас в увлекательный мир #bugbounty
Первая подборка материалов на тему bugbounty
#web #статья #перевод #подборка
• XSS в URL обратного вызова OAuth с обходом CSP, приводящий к захвату аккаунта без взаимодействия
• Как я нашел свои первые 3 уязвимости за час
• От нуля до вознаграждения в $750 за Blind XSS
• Как я обнаружил утечку исходного кода на 30+ веб-сайтах через папку .git в открытом доступе, с использованием Google Dorks.
• Как я взломал правительство Нидерландов: эксплуатация невинного изображения для удаленного выполнения кода. Взлом правительства Нидерландов с помощью RCE.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Uptime-kuma
#monitoring #admin #полезное
Инструмент для мониторинга ресурсов в сети. Позволяет настроить различные проверки, например доступность по https. Умеет отправлять уведомления в Telegram, на почту и ещё в большое количество различных сервисов.
Демо без установки.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#monitoring #admin #полезное
Инструмент для мониторинга ресурсов в сети. Позволяет настроить различные проверки, например доступность по https. Умеет отправлять уведомления в Telegram, на почту и ещё в большое количество различных сервисов.
Демо без установки.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
IDOR: Полное руководство по продвинутой эксплуатации уязвимостей IDOR
#статья #перевод #IDOR #web #bugbounty
Уязвимости IDOR (незащищённая прямая ссылка на объект) являются одними из наиболее часто встречающихся уязвимостей безопасности в современных веб-приложениях и API. Неудивительно, что они часто рекомендуются начинающим охотникам за уязвимостями, так как их легко обнаружить и эксплуатировать, и по своей природе они являются уязвимостями высокой степени опасности.
В этой статье рассматривается способ, как выявить уязвимости IDOR и как их можно эксплуатировать. Также будут рассмотрены более сложные случаи.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья #перевод #IDOR #web #bugbounty
Уязвимости IDOR (незащищённая прямая ссылка на объект) являются одними из наиболее часто встречающихся уязвимостей безопасности в современных веб-приложениях и API. Неудивительно, что они часто рекомендуются начинающим охотникам за уязвимостями, так как их легко обнаружить и эксплуатировать, и по своей природе они являются уязвимостями высокой степени опасности.
В этой статье рассматривается способ, как выявить уязвимости IDOR и как их можно эксплуатировать. Также будут рассмотрены более сложные случаи.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Наглядное руководство по SSH-туннелям
#SSH #статья #полезное
Автор статьи рассматривает практические сценарии и примеры организации SSH-туннелей. А для более наглядного объяснения того, как это работает, графически показывает потоки трафика.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#SSH #статья #полезное
Автор статьи рассматривает практические сценарии и примеры организации SSH-туннелей. А для более наглядного объяснения того, как это работает, графически показывает потоки трафика.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации