— В данной статье разбирается JavaScript‑файл, предназначенный для выполнения в Windows Script Host (WSH)
Представленный код является вредоносным фреймворком, маскирующимся под вспомогательную библиотеку, но по факту реализующим:
По своей структуре код очень близок к AutoIt API, что прямо указывает на его назначение - портирование AutoIt‑вредоносов в JScript
#Windows #Tools #JavaScript #Malware //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
PTES (Penetration Testing Execution Standard) – это стандарт выполнения тестирования на проникновение
— Он представляет собой всеобъемлющее руководство, в котором излагается стандартизированная методология проведения тестов на проникновение
Стандарт включает рекомендации по каждому этапу процесса тестирования, от определения области применения и планирования до формирования отчёта
#Guide #Tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Шелл-код (shellcode, код запуска оболочки) – это двоичный исполняемый код, который обычно передаёт управление командному процессору
— Шелл-код может быть использован как полезная нагрузка эксплойта, обеспечивающая взломщику доступ к командной оболочке в компьютерной системе
При эксплуатации удалённой уязвимости шелл-код может открывать заранее заданный порт TCP уязвимого компьютера, через который будет осуществляться дальнейший доступ к командной оболочке
Если шелл-код осуществляет подключение к порту компьютера атакующего, что производится с целью обхода брандмауэра или NAT, то такой код называется обратной оболочкой
#Shell #Book #Guide //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Findsploit – это инструмент для быстрого поиска эксплойтов в локальных и онлайн-базах данных
— Он помогает анализировать слабые места в операционных системах, приложениях и сетевых сервисах
#Tools #Exploit #Scanner #Vulnerability //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
John.pdf
187.6 KB
📄 Mindmap по командам John the Ripper
John the Ripper («Джон-потрошитель») – свободная программа, предназначенная для восстановления паролей по их хешам
Некоторые особенности John the Ripper:
1. поддерживает множество форматов хэшей: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows;
2. есть бесплатная и расширенная Pro-версия;
3. работает на Windows, Linux, macOS, BSD и даже Solaris;
4. предлагает несколько режимов взлома, включая brute-force (полный перебор символов), dictionary (словарные атаки), инкрементальный режим и другие.
⏺ Полное руководство по John the Ripper
⏺ Инструмент для поиска уязвимостей
#Mindmap #JohnTheRipper #CheatSheet //❓ cyber in network security // max.ru/cyberins
John the Ripper («Джон-потрошитель») – свободная программа, предназначенная для восстановления паролей по их хешам
Некоторые особенности John the Ripper:
1. поддерживает множество форматов хэшей: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows;
2. есть бесплатная и расширенная Pro-версия;
3. работает на Windows, Linux, macOS, BSD и даже Solaris;
4. предлагает несколько режимов взлома, включая brute-force (полный перебор символов), dictionary (словарные атаки), инкрементальный режим и другие.
#Mindmap #JohnTheRipper #CheatSheet //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
В этой статье мы рассмотрим основные категории инструментов безопасности приложений:
— Мы разберем их назначение, преимущества и недостатки, а также предоставим список бесплатных инструментов, которые можно интегрировать в вашу инфраструктуру разработки
#Tools #Guide //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Содержание статьи:
– Почему Pinterest может быть полезен
Шаг 1. Поиск профиля Pinterest
Шаг 2. Анализ никнейма
Шаг 3. Предположение о способе регистрации
Шаг 4. Генерация возможных email-адресов
Шаг 5. Проверка электронной почты
Шаг 6. Перекрестная проверка
Ограничения и риски метода
В OSINT-расследованиях Pinterest часто недооценивают: профиль с парой досок и без активности обычно сразу закрывают и идут дальше – это ошибка
У Pinterest есть особенность регистрации, которая в ряде случаев позволяет выйти на потенциальный email (электронную почту) пользователя
— В статье подробно и по шагам разобран весь метод: от поиска профиля до проверки полученного email
#OSINT #Pinterest #Guide //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
IaaS (Infrastructure as a Service) – это инфраструктура как услуга, аренда виртуальной инфраструктуры: серверов, хранилищ данных и других вычислительных ресурсов
— При такой модели пользователь разворачивает собственную инфраструктуру на чужих серверах: сам устанавливает нужные системы и программы, настраивает их под свои задачи, обеспечивает защиту данных
SaaS (Software as a Service) – это программное обеспечение как сервис, полноценные программы в облаке, которые уже готовы к работе, для доступа к ним нужен только интернет
— Пользователь пользуется готовым продуктом и не участвует в разработке, настройке и техподдержке сервисов – эти обязательства берёт на себя поставщик
#IaaS #SaaS #Guide //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
CyberINS // Лаборатория ИБешника
Mimikatz.pdf
Spraykatz – инструмент на языке Python, созданный для автоматизации выполнения Mimikatz на множестве удалённых хостов
Его основная задача – удалённое извлечение хэшей паролей, билетов Kerberos и других типов учётных данных из памяти LSASS
#Tools #Password #Kerberos #Automating //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Android Malware – это коллекция образцов вредоносных программ для Android
— Проект считается одним из крупнейших открытых собраний таких образцов, собранных из нескольких источников и списков рассылки
Основной язык программирования коллекции – Shell
#Malware #Shell #Android //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Powershell Empire HD.png
2.5 MB
📄 Шпаргалка по Empire
Empire – это инструмент постэксплуатации, похожий на Metasploit
Он работает с PowerShell, но также поддерживает инструменты, написанные на Python и C#
— Empire позволяет легко запускать различные скрипты/модули в памяти и устанавливать скрытные постоянные соединения обратно на машину
#CheatSheet #PowerShell #Tools #Exploitation //❓ cyber in network security // max.ru/cyberins
Empire – это инструмент постэксплуатации, похожий на Metasploit
Он работает с PowerShell, но также поддерживает инструменты, написанные на Python и C#
— Empire позволяет легко запускать различные скрипты/модули в памяти и устанавливать скрытные постоянные соединения обратно на машину
#CheatSheet #PowerShell #Tools #Exploitation //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
От OSINT-инструментов на GitHub — к реальной работе в ИБ
🦔 CyberYozh Academy — не очередной курс «войти в IT». Это школа, где учат только кибербезопасности:
→ Расследование атак (как кейс с Аэрофлотом)
→ Защита инфраструктуры компаний от взломов
→ 9+ реальных проектов в портфолио на выходе
Что в комплекте:
⛓ Профессия «Инженер ИБ» + 3 курса в подарок (Linux, хакинг, анонимность)
⛓ 2 диплома установленного образца
⛓ База компаний + кураторы для трудоустройства
Опыт в IT не требуется. Программа выстроена так, чтобы новичок дошёл до оффера.
⚡️ Акция для первых 15 человек: 4 курса по цене одного
Твой шанс работать в ИБ с зп 200к+ 🫡
😌 😌 😌 [Успеть занять место по акции]
Или оставляйте им заявку напрямую:
🦔 CyberYozh Support
→ Расследование атак (как кейс с Аэрофлотом)
→ Защита инфраструктуры компаний от взломов
→ 9+ реальных проектов в портфолио на выходе
Что в комплекте:
Опыт в IT не требуется. Программа выстроена так, чтобы новичок дошёл до оффера.
Или оставляйте им заявку напрямую:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Pwnat – это инструмент для установления прямого TCP-соединения между двумя хостами, оба из которых находятся за отдельными устройствами NAT (Network Address Translation), без необходимости проброса портов, настройки DMZ или сторонних посредников
Проще говоря, это прокси-сервер, который стоит за одним NAT и работает с клиентами, стоящими за другим NAT, при этом между ними нет никакого дополнительного посредника
Инструмент основан на построении UDP-тоннеля – позволяет обойтись без публичных IP-адресов или сложных правил брандмауэра, предлагая надёжное решение для удалённого доступа, размещения персональных игровых серверов или доступа к службам из-за сетей с ограничениями
#NAT #Network #Proxy #Tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
— Сегодня разберёмся, что скрывается за этой таинственной наукой и почему она давно стала неотъемлемой частью нашей повседневности
#Cryptography #Encryption //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
— SSH позволяет подключиться к удалённому компьютеру и выполнить на нём команды, подключение и передача данных происходит по зашифрованному каналу, который защищён от различных атак перехвата и подмены данных
SSH включает в себя две программы:
1. Сервер: устанавливается на удалённую машину, к которой нужно подключиться и выполнить на ней команды
2. Клиент: предназначен для подключения к удалённой машине.
#SSH #Linux #Guide //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Shelljack – это утилита, которая работает в пространстве пользователя и с помощью ptrace снифает терминал и позволяет пересылать куда‑нибудь полученные данные
Keylogger («журнал клавиш») – это программа или устройство, фиксирующее все нажатия клавиш на клавиатуре
— Можно просто запустить Shelljack и настроить его пересылать себе все, что творится в терминале, в реальном времени, и, если что‑то идет не так, вы сразу узнаете, что именно сделал пользователь, и сможете вовремя дропнуть сессию
#Guide #Linux #Tools #Keylogger #Sniffer //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
SMB (Server Message Block) – сетевой протокол прикладного уровня, предназначенный для удалённого доступа к сетевым принтерам и файлам и другим сетевым ресурсам, а также для межпроцессорного взаимодействия
Руководство включает в себя три раздела:
1. SMB: настройка общей сетевой папки в Windows
2. SMB и Samba в Linux: подключение к общей папке Windows, создание сетевых папок в Linux
3. Аудит безопасности SMB и Samba
#SMB #Samba #Tools #Guide #Network //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Common Weakness Enumeration (CWE) – это список наиболее распространенных угроз безопасности
— Он включает в себя более 700 слабых мест, которые можно увидеть в исследованиях и разработках
Ресурс также полезен для разработчиков, которые хотят узнать о CVE
#CWE #CVE #Vulnerability //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔴 Готовы проверить свои offensive-навыки в реальных условиях?
С 26 по 29 мая 2026 года пройдет кибербитва Standoff 17 — крупнейшее международное соревнование для красных команд.
Что вас ждет:
— атаки на реалистичную инфраструктуру в виртуальном Государстве F;
— нестандартные сценарии и сложные цепочки атак;
— новые механики и цифровые копии реальных компаний;
— обмен опытом с сильнейшими исследователями безопасности.
🗓 Отбор: 28 февраля — 6 марта
📌 Заявки принимаются до 10 февраля 2026 года
🏆 Топ-5 команд попадут на Standoff 17.
Прием заявок открыт. Ждем вас на Standoff!
С 26 по 29 мая 2026 года пройдет кибербитва Standoff 17 — крупнейшее международное соревнование для красных команд.
Что вас ждет:
— атаки на реалистичную инфраструктуру в виртуальном Государстве F;
— нестандартные сценарии и сложные цепочки атак;
— новые механики и цифровые копии реальных компаний;
— обмен опытом с сильнейшими исследователями безопасности.
🗓 Отбор: 28 февраля — 6 марта
📌 Заявки принимаются до 10 февраля 2026 года
🏆 Топ-5 команд попадут на Standoff 17.
Прием заявок открыт. Ждем вас на Standoff!
PEASS-ng (Privilege Escalation Awesome Scripts Suite — Next Generation) – коллекция скриптов для поиска потенциальных путей повышения привилегий в операционных системах Windows, Linux/Unix и macOS
— Она предоставляет обширные возможности по обнаружению уязвимостей и эксплуатации их в этих системах
#Tools #Escalation //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1