Life-Hack - Жизнь-Взлом
59.1K subscribers
1.18K photos
76 videos
18 files
7.7K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
FalconHound

#AD #BlueTeam #SIEM #полезное@haccking

FalconHound — это инструмент синей команды, который позволяет использовать и усилить мощь BloodHound. Предназначен для использования в сочетании с SIEM или другим средством агрегирования журналов.

Ссылка на презентацию.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!

#статья@haccking #обучениеPentest@haccking

Zerologon

LH | Новости | Курсы | Мемы
NetLoader

#payload #bypass #RedTeam #AMSI

Загружает любой C# бинарный файл из пути или URL, патчит AMSI и отцепляет ETW.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!

#статья #обучениеPentest

PetitPotam

LH | Новости | Курсы | Мемы
Awesome TLS

#Burp #bugbounty #pentest #WAF

Это расширение перехватывает HTTP и TLS стеки в Burp, позволяя вам подделывать любой TLS-отпечаток браузера (JA3). Оно усиливает возможности Burp Suite и уменьшает вероятность детектирования различными WAF, такими как CloudFlare, PerimeterX, Akamai, DataDome и т.д.

Ссылка на GitHub

LH | Новости | Курсы | Мемы
DNS-Tunnel-Keylogger

#DNS #Keylogger #malware

Сервер и клиент для кейлоггинга, использующие DNS-туннелирование/эксфильтрацию для передачи нажатий клавиш через межсетевые экраны.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы
Рекогносцировка для баг-баунти: 8 инструментов необходимых для эффективного сбора информации

#recon #bugbounty #web #статья #перевод

Эта статья призвана помочь вам лучше понять, что нужно для эффективной рекогносцировки и поиска большего количества уязвимостей в вашей любимой баг-баунти программе.

Рекогносцировка играет ключевую роль в баг-баунти, являясь первым этапом любого теста безопасности или теста на проникновение. Пропуск этого этапа может привести к тому, что некоторые приложения или функции, находящиеся в рамках программы, останутся непроверенными, что снижает вероятность нахождения уязвимостей.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Хакеры требуют $15 000 000: как 1win борется за сохранность данных 100 млн клиентов?

#1win #взлом #leak

Букмекерская компания 1win столкнулась с утечкой данных примерно 100 миллионов пользователей после серии мощных DDoS-атак на свою инфраструктуру. Злоумышленники получили доступ к базе данных, содержащей электронные адреса и телефонные номера пользователей. Хакеры потребовали выкуп за украденные данные, который изначально составил 1 миллион долларов и увеличился до 15 миллионов. Они также начали публиковать часть данных для оказания давления на компанию. Несмотря на инцидент, руководство 1win утверждает, что инфраструктура компании в безопасности.

LH | Новости | Курсы | Мемы
Ppfuzz

#web #bugbounty

Быстрый инструмент для сканирования уязвимости client-side prototype pollution, написанный на языке Rust.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы
Сгенерированный ИИ код сделает вас плохим программистом

#AI #статья #программирование

Для начала уточню, что под использованием сгенерированного ИИ кода я подразумеваю ситуацию, когда ИИ пишет код за вас, а не когда вы используете ИИ как инструмент обучения, чтобы лучше познать тонкости языков программирования и библиотек (по этому поводу у меня тоже есть своё мнение). Но если вы когда-нибудь применяли эти инструменты для того, чтобы ИИ писал код на основании имён методов или комментариев с нечётко описанной функциональностью, или вы используете ИИ для изучения и понимания собственной кодовой базы, чтобы не делать этого самостоятельно, то эта статья — про для вас.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Supernova

#payload #RedTeam #bypass

Инструмент с открытым исходным кодом, который позволяет пользователям безопасно шифровать и/или обфусцировать шеллкод.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы
Хотите разобраться в хитросплетениях законодательства в области ИБ? 

Можно попробовать сделать это самостоятельно – и столкнуться с тем, что разные источники трактуют нормы по-разному или предлагают устаревшую информацию.

А можно сэкономить время и нервы, воспользовавшись Регуляторным хабом «Лаборатории Касперского».
Этот бесплатный ресурс не только поможет узнать применимые к вашей компании законы, но и подобрать меры защиты. Удобный интерфейс позволяет находить нужную информацию в несколько кликов. 

Регуляторный хаб постоянно совершенствуется. В последнем апдейте добавились: 
• Словарь терминов – чтобы лучше ориентироваться в сложных понятиях.
• Новые страницы отраслей – чтобы быстрее находить требования к предприятиям вашей отрасли. 
А также многое другое!

12 ноября в 11:00 (МСК) эксперты «Лаборатории Касперского» расскажут, как пользоваться ресурсом на примерах реальных кейсов. А еще познакомят с последними изменениями в законодательстве, которые могут коснуться вашей компании. 

Присоединяйтесь!
Пишем Wake-on-LAN сервис на ESP8266 при помощи ChatGPT

#статья #полезное #ChatGPT #ESP8266

Мне нужен простой девайс с веб-страницей, заходя на которую, я смогу будить спящие компьютеры при помощи Wake-on-LAN магического пакета.

Готовые варианты для этой задачи уже есть, но все они имеют недостатки, которые были исправлены в моей версии этого приложения.

О том, как я писал прошивку и веб-страницу через ChatGPT, поведаю далее в статье.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Forwarded from OSINT
PowerRunAsSystem

#RedTeam #SYSTEM #Windows

Скрипт PowerShell, также доступный в виде устанавливаемого модуля через PowerShell Gallery, предназначен для того, чтобы выдавать себя за NT AUTHORITY/SYSTEM и выполнять команды или запускать интерактивные процессы без использования сторонних инструментов. Он достигает этого, используя только встроенные функции Windows.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!

#статья #обучениеPentest

Skeleton Key Attack

LH | Новости | Курсы | Мемы
Mindmap

#mindmap #обучение@haccking #полезное@haccking #pentest

Репозиторий со множеством полезных Mindmap’ов, по курсам, инструментам, сканерам и сертификациям в области кибербезопасности, представленных в виде древовидной структуры, чтобы предоставить краткую информацию о них.

Ссылка на GitHub.

LH | Новости | Курсы | Мемы
Анатомия LLM RCE

#LLM #RCE #AI #статья@haccking #перевод@haccking

По мере того, как большие языковые модели (LLM) становятся все более сложными, и разработчики наделяют их новыми возможностями, резко увеличиваются случаи возникновения угрозы безопасности. Манипулируемые LLM представляют собой не только риск нарушения этических стандартов, но и реальную угрозу безопасности, способную скомпрометировать системы, в которые они интегрированы. Такие критические уязвимости недавно были выявлены в различных приложениях, включая платформу управления данными для LLM под названием LlamaIndex, SQL-агент Vanna.AI и даже фреймворк для интеграции LLM LangChain.

В этой статье мы проанализируем данный риск, рассмотрев анатомию уязвимости удалённого выполнения кода (RCE) в LLM. Мы начнём с объяснения того, как языковые модели могут исполнять код, и подробно разберем конкретную уязвимость, которую нам удалось выявить.

Ссылка на статю.

LH | Новости | Курсы | Мемы