Как спрятать любые данные в PNG
#статья #stego
Что нам нужно знать, чтобы спрятать что-то внутри PNG картинки?
Нам нужно знать, что PNG внутри себя хранит информацию о каждом пикселе. В каждом пикселе в свою очередь 3 канала (R, G, B), которые описывают цвет и один альфа-канал, который описывает прозрачность.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #stego
Что нам нужно знать, чтобы спрятать что-то внутри PNG картинки?
Нам нужно знать, что PNG внутри себя хранит информацию о каждом пикселе. В каждом пикселе в свою очередь 3 канала (R, G, B), которые описывают цвет и один альфа-канал, который описывает прозрачность.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤5🔥2
DACL Abuse Mindmap
#pentest #AD #полезное
DACL (Discretionary Access Control List) — список избирательного управления доступом, контролируемый владельцем объекта и регламентирующий права пользователей и групп на действия с объектом (чтение, запись, удаление и т. д.)
По умолчанию DACL управляется владельцем объекта или пользователем, который создал этот объект, и содержит записи управления доступом (ACE — Access control entries), определяющие доступ пользователя к объекту.
LH | News | OSINT | AI
#pentest #AD #полезное
DACL (Discretionary Access Control List) — список избирательного управления доступом, контролируемый владельцем объекта и регламентирующий права пользователей и групп на действия с объектом (чтение, запись, удаление и т. д.)
По умолчанию DACL управляется владельцем объекта или пользователем, который создал этот объект, и содержит записи управления доступом (ACE — Access control entries), определяющие доступ пользователя к объекту.
LH | News | OSINT | AI
❤7🔥4👍3👾2
Инструменты OSINT: Социальные сети
#OSINT #статья
В последнее время возрастает мощь инструментов для разведки на основе открытых данных, особенно на основе тех данных, которыми люди (опрометчиво) добровольно делятся в соцсетях и мессенджерах.
Предлагаю вашему вниманию обзор бесплатных и доступных инструментов анализа соцсетей для ознакомления, чтобы понять, насколько вы уязвимы в современном мире.
🔗 Ссылка на статью
LH | News | OSINT | AI
#OSINT #статья
В последнее время возрастает мощь инструментов для разведки на основе открытых данных, особенно на основе тех данных, которыми люди (опрометчиво) добровольно делятся в соцсетях и мессенджерах.
Предлагаю вашему вниманию обзор бесплатных и доступных инструментов анализа соцсетей для ознакомления, чтобы понять, насколько вы уязвимы в современном мире.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤8🔥4👀3
Forwarded from OSINT
Лучшие боты в Telegram для пробива по номеру телефона
#osint #боты
Приветствуем дорогих читателей! В этой статье мы подробно для вас разберём эффективность ботов для пробива в Telegram при поиске информации из номера телефона человека. Разберём то как выдаются отчёты, обилие данных в отчётах и расценки на запросы. При этом будет рассмотрено, что именно получает пользователь и насколько информация из Telegram совпадает с реальностью, когда проверяется номер телефона конкретного человека.
🔗 Ссылка на статью
LH | News | OSINT | AI
#osint #боты
Приветствуем дорогих читателей! В этой статье мы подробно для вас разберём эффективность ботов для пробива в Telegram при поиске информации из номера телефона человека. Разберём то как выдаются отчёты, обилие данных в отчётах и расценки на запросы. При этом будет рассмотрено, что именно получает пользователь и насколько информация из Telegram совпадает с реальностью, когда проверяется номер телефона конкретного человека.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤7👀6🔥3🤔2🤓1
CreepyCrawler
#recon #pentest #bugbounty #OSINT
CreepyCrawler
Инструмент для сканирования сайта на предмет полезной информации. Поможет найти полезную информацию, такую как:
- Email-адреса
- Ссылки на соцсети
- Поддомены
- Ссылки на облачные хранилища Azure, AWS и GCP
- Файлы
- Страницы входа
- Список просканированных ссылок сайта
- Комментарии в HTML
- IP-адреса
Встроенный FireProx создаст список эндпоинтов для каждого поддомена и отфильтрует уникальные IP.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#recon #pentest #bugbounty #OSINT
CreepyCrawler
Инструмент для сканирования сайта на предмет полезной информации. Поможет найти полезную информацию, такую как:
- Email-адреса
- Ссылки на соцсети
- Поддомены
- Ссылки на облачные хранилища Azure, AWS и GCP
- Файлы
- Страницы входа
- Список просканированных ссылок сайта
- Комментарии в HTML
- IP-адреса
Встроенный FireProx создаст список эндпоинтов для каждого поддомена и отфильтрует уникальные IP.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤10👍8👾1
Оптимальный уровень мошенничества — выше нуля
#статья #мошенники
Мошенничество — это уникальное подмножество преступлений, которое в значительной степени существует в зависимости от усилий по борьбе с ней со стороны негосударственных субъектов. Подавляющее большинство всех случаев мошенничества, которые удаётся остановить, выявить, рассмотреть и даже наказать (!), осуществляется силами одной или нескольких частных компаний. И в данном случае именно частный сектор должен принимать стратегические решения, которые, подобно решениям государственного сектора, уравновешивают нежелательность мошенничества с желательностью таких общественных благ, как открытое общество, лёгкий доступ к услугам и (не в последнюю очередь!) получение прибыли.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #мошенники
Мошенничество — это уникальное подмножество преступлений, которое в значительной степени существует в зависимости от усилий по борьбе с ней со стороны негосударственных субъектов. Подавляющее большинство всех случаев мошенничества, которые удаётся остановить, выявить, рассмотреть и даже наказать (!), осуществляется силами одной или нескольких частных компаний. И в данном случае именно частный сектор должен принимать стратегические решения, которые, подобно решениям государственного сектора, уравновешивают нежелательность мошенничества с желательностью таких общественных благ, как открытое общество, лёгкий доступ к услугам и (не в последнюю очередь!) получение прибыли.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3👍2👾2
ObstructionRemoval
#полезное #photo #OSINT
Сервис для работы с фото. Нейросеть поможет вам убрать блики, пятна и всякие проблемные моменты с изображения.
🔗 Ссылка на сервис
LH | News | OSINT | AI
#полезное #photo #OSINT
Сервис для работы с фото. Нейросеть поможет вам убрать блики, пятна и всякие проблемные моменты с изображения.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥8❤3
Виртуалка-камуфляж: Вредоносный подход к виртуализации
#статья #pentest #redteam
Статья на Хабре описывает концепцию «виртуального камуфляжа» — метода, позволяющего злоумышленникам использовать виртуализацию для скрытого запуска вредоносного программного обеспечения. Основное внимание уделяется тому, как виртуализация может быть использована в качестве инструмента для атак, включая создание многослойных виртуальных сред, где вредоносные процессы остаются незамеченными традиционными средствами защиты. Описываются конкретные техники, используемые злоумышленниками, и предлагаются рекомендации по выявлению и предотвращению таких атак.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #pentest #redteam
Статья на Хабре описывает концепцию «виртуального камуфляжа» — метода, позволяющего злоумышленникам использовать виртуализацию для скрытого запуска вредоносного программного обеспечения. Основное внимание уделяется тому, как виртуализация может быть использована в качестве инструмента для атак, включая создание многослойных виртуальных сред, где вредоносные процессы остаются незамеченными традиционными средствами защиты. Описываются конкретные техники, используемые злоумышленниками, и предлагаются рекомендации по выявлению и предотвращению таких атак.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤4👍4
Findomain
#OSINT #bugbounty #полезное
Полностью автоматизированный сервис мониторинга поддоменов с возможностями: directory fuzzing; сканирования портов; обнаружения уязвимостей. Отслеживайте целевые домены с помощью нескольких популярных инструментов (Amass, Sublist3r, Assetfinder и Subfinder) и получайте оповещения через Discord, Slack, Telegram, Email или Push-уведомления (Android/iOS/смарт‑часы/десктоп), когда обнаруживаются новые поддомены.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#OSINT #bugbounty #полезное
Полностью автоматизированный сервис мониторинга поддоменов с возможностями: directory fuzzing; сканирования портов; обнаружения уязвимостей. Отслеживайте целевые домены с помощью нескольких популярных инструментов (Amass, Sublist3r, Assetfinder и Subfinder) и получайте оповещения через Discord, Slack, Telegram, Email или Push-уведомления (Android/iOS/смарт‑часы/десктоп), когда обнаруживаются новые поддомены.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤5🔥5
Kubernetes: шпаргалка для собеседования
#статья #k8s #devops #admin #собеседование
Всем привет! Меня зовут Олег, я работаю исполнительным директором по разработке в Газпромбанке. На разных этапах карьеры я участвовал во многих собеседованиях, а в настоящее время сам собеседую кандидатов на должность инженеров DevOps и системных администраторов в Газпромбанке, вследствие чего у меня сформировалось некоторое представление о вопросах, которые могут быть заданы соискателям. И сейчас я хочу остановиться на разделе вопросов про Kubernetes.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #k8s #devops #admin #собеседование
Всем привет! Меня зовут Олег, я работаю исполнительным директором по разработке в Газпромбанке. На разных этапах карьеры я участвовал во многих собеседованиях, а в настоящее время сам собеседую кандидатов на должность инженеров DevOps и системных администраторов в Газпромбанке, вследствие чего у меня сформировалось некоторое представление о вопросах, которые могут быть заданы соискателям. И сейчас я хочу остановиться на разделе вопросов про Kubernetes.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5❤2
Taranis AI
#OSINT #AI
OSINT с помощью искусственного интеллекта. Работает с различными источниками данных, такими как веб-сайты, для сбора неструктурированных новостных статей, используя обработку естественного языка и искусственный интеллект для повышения качества контента и подготовки структурированных отчётов.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#OSINT #AI
OSINT с помощью искусственного интеллекта. Работает с различными источниками данных, такими как веб-сайты, для сбора неструктурированных новостных статей, используя обработку естественного языка и искусственный интеллект для повышения качества контента и подготовки структурированных отчётов.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤4🔥4
Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt
#статья #полезное #admin
В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой том, том с двойным дном, как создать ключи шифрования и прочее. Все это проделаем под линуксом в консольном режиме.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #полезное #admin
В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой том, том с двойным дном, как создать ключи шифрования и прочее. Все это проделаем под линуксом в консольном режиме.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15🆒7❤6
1. Предыдущий топ статей
2. Сервис предоставляет список реестров компаний по всему миру, где вы можете найти дополнительную информацию о нужной компании
3. Инструменты OSINT для геолокации: моря, горы, улицы
4. Собственное исследование, что нам могут рассказать открытые источники
5. Инструмент удаленного администрирования iOS/macOS/Linux
6. Как спрятать любые данные в PNG
7. Инструменты OSINT: Социальные сети
8. Заказать пентест
9. Лучшие боты в Telegram для пробива по номеру телефона
10. Инструмент для сканирования сайта на предмет полезной информации
11. Kubernetes: шпаргалка для собеседования
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤7🔥5
Реверс-инжиниринг: стартуем прошивку ReadyNAS через QEMU
#статья #re
Сейчас у нас много возможностей и инструментов для исследования различных девайсов — те же приложения для эмуляции вроде QEMU позволяют создавать прекрасную «песочницу» из любого компьютера. К чему это я? Не так давно я решил изучить прошивку ReadyNAS от NetGEAR. Сам девайс — хорошая «рабочая лошадка», меня все устраивало. Но захотелось посмотреть, на чем такие гаджеты работают.
Посмотрел и не зря. Оказалось, что разными моделями ReadyNAS в рамках одной аппаратной архитектуры управляет прошивка на базе Linux — ReadyNAS OS. Причем она доступна для свободного скачивания на сайте производителя. Как по мне — отличная возможность ее изучить и проверить, можно ли запустить такую ОС через открытую систему эмуляции и виртуализации QEMU. Погнали!
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #re
Сейчас у нас много возможностей и инструментов для исследования различных девайсов — те же приложения для эмуляции вроде QEMU позволяют создавать прекрасную «песочницу» из любого компьютера. К чему это я? Не так давно я решил изучить прошивку ReadyNAS от NetGEAR. Сам девайс — хорошая «рабочая лошадка», меня все устраивало. Но захотелось посмотреть, на чем такие гаджеты работают.
Посмотрел и не зря. Оказалось, что разными моделями ReadyNAS в рамках одной аппаратной архитектуры управляет прошивка на базе Linux — ReadyNAS OS. Причем она доступна для свободного скачивания на сайте производителя. Как по мне — отличная возможность ее изучить и проверить, можно ли запустить такую ОС через открытую систему эмуляции и виртуализации QEMU. Погнали!
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤6👍6
Application Attack Matrix
#bugbounty
Подобная матрица тактик, техник и процедур используемых злоумышленниками при атаках на веб-приложения. Матрица включает 41 технику, сгруппированную по 7 тактикам, которые, в свою очередь, организованы по 4 фазам атак на веб-приложения. В качестве основной причины создания отдельной матрицы заявляется то, что MITRE ATT&CK фокусируется на техниках, покрывающих инфраструктуру и конечные точки/технологии (ОС, сети, облака, мобильные устройства и контейнеры), "не заглядывая" на уровень веб-приложений.
🔗 Ссылка на сайт
LH | News | OSINT | AI
#bugbounty
Подобная матрица тактик, техник и процедур используемых злоумышленниками при атаках на веб-приложения. Матрица включает 41 технику, сгруппированную по 7 тактикам, которые, в свою очередь, организованы по 4 фазам атак на веб-приложения. В качестве основной причины создания отдельной матрицы заявляется то, что MITRE ATT&CK фокусируется на техниках, покрывающих инфраструктуру и конечные точки/технологии (ОС, сети, облака, мобильные устройства и контейнеры), "не заглядывая" на уровень веб-приложений.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥8❤4👨💻2
Разработка MiniFilter драйвера
#статья #code
Довелось мне как-то на работе столкнуться с задачей управления доступа и перенаправления запросов к файловой системе в рамках определенных процессов. Реализовать необходимо было простое, легко конфигурируемое решение.
Решил разрабатывать MiniFilter драйвер, конфигурируемый при помощи текстового файла.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #code
Довелось мне как-то на работе столкнуться с задачей управления доступа и перенаправления запросов к файловой системе в рамках определенных процессов. Реализовать необходимо было простое, легко конфигурируемое решение.
Решил разрабатывать MiniFilter драйвер, конфигурируемый при помощи текстового файла.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥3
Pixiewps
#WiFi #pentest
Инструмент с открытым исходным кодом, предназначенный для оффлайн брутфорса PIN-кодов WPS (Wi-Fi Protected Setup). Использует метод «pixie-dust», который позволяет восстановить PIN-код за секунды или минуты, что быстрее традиционных онлайн-методов брутфорса.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#WiFi #pentest
Инструмент с открытым исходным кодом, предназначенный для оффлайн брутфорса PIN-кодов WPS (Wi-Fi Protected Setup). Использует метод «pixie-dust», который позволяет восстановить PIN-код за секунды или минуты, что быстрее традиционных онлайн-методов брутфорса.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤5👍1
Застряли в цикле «купил-не помогло»?
Знакомо: покупаете средство защиты информации, которое обещает закрыть TTPs, а уровень защиты не растет.
Проблема не в бюджете, а в устаревшем подходе. Вся индустрия застряла на бинарной логике: «закрывает продукт технику MITRE ATT&CK или нет?». Но реальный мир не черно-белый.
«Лаборатория Касперского» предлагает новый подход!
Они ушли от бесполезной бинарной «покраски кубиков» к методологии, которая отвечает на главный вопрос: «Насколько эффективно наши продукты закрывают актуальные угрозы?»
Приходите на стрим 30 октября и узнайте, как выстроить проактивную оборону. Что разберут:
🔻 EDR или NDR? Почему одного «волшебного» продукта не существует и как правильно комбинировать решения.
🔻 MITRE ATT&CK без фейков: как понять реальную разницу в эффективности между вендорами, которые заявляют покрытие одних и тех же техник.
🔻 Бюджет по делу: что внедрить в первую очередь, чтобы закрыть критические атаки, не распыляясь на второстепенное.
Уже есть вопросы по эффективности вашей защиты?
Задавайте их в коммьюнити Kaspersky Threat Intelligence прямо сейчас или во время стрима, и спикеры ответят на самые интересные.
➡️ Регистрируйтесь на стрим по ссылке!
Знакомо: покупаете средство защиты информации, которое обещает закрыть TTPs, а уровень защиты не растет.
Проблема не в бюджете, а в устаревшем подходе. Вся индустрия застряла на бинарной логике: «закрывает продукт технику MITRE ATT&CK или нет?». Но реальный мир не черно-белый.
«Лаборатория Касперского» предлагает новый подход!
Они ушли от бесполезной бинарной «покраски кубиков» к методологии, которая отвечает на главный вопрос: «Насколько эффективно наши продукты закрывают актуальные угрозы?»
Приходите на стрим 30 октября и узнайте, как выстроить проактивную оборону. Что разберут:
🔻 EDR или NDR? Почему одного «волшебного» продукта не существует и как правильно комбинировать решения.
🔻 MITRE ATT&CK без фейков: как понять реальную разницу в эффективности между вендорами, которые заявляют покрытие одних и тех же техник.
🔻 Бюджет по делу: что внедрить в первую очередь, чтобы закрыть критические атаки, не распыляясь на второстепенное.
Уже есть вопросы по эффективности вашей защиты?
Задавайте их в коммьюнити Kaspersky Threat Intelligence прямо сейчас или во время стрима, и спикеры ответят на самые интересные.
➡️ Регистрируйтесь на стрим по ссылке!
👍5❤4
Сбор учетных данных с использованием NetExec (nxc)
#статья #pentest #полезное #credentials #перевод
В современных корпоративных средах учетные записи Active Directory являются полезным подспорьем для атакующих. Независимо от того, участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных является ключевым этапом для успешного повышения уровня привилегий, расширения поверхности атаки и устойчивого закрепления. Но каким образом злоумышленники собирают эти учетные данные в реальных условиях? Представляем вам NetExec (nxc) — мощный современный инструмент пост-эксплуатации, наследник популярного инструмента CrackMapExec. NetExec разработан для автоматизации и упрощения процесса сбора учетных данных, делая его одним из наиболее эффективных инструментов для Red Team и специалистов по информационной безопасности, работающих в среде Windows и Active Directory.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #pentest #полезное #credentials #перевод
В современных корпоративных средах учетные записи Active Directory являются полезным подспорьем для атакующих. Независимо от того, участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных является ключевым этапом для успешного повышения уровня привилегий, расширения поверхности атаки и устойчивого закрепления. Но каким образом злоумышленники собирают эти учетные данные в реальных условиях? Представляем вам NetExec (nxc) — мощный современный инструмент пост-эксплуатации, наследник популярного инструмента CrackMapExec. NetExec разработан для автоматизации и упрощения процесса сбора учетных данных, делая его одним из наиболее эффективных инструментов для Red Team и специалистов по информационной безопасности, работающих в среде Windows и Active Directory.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥7❤4
Il2CppDumper
#RE #полезное
Инструмент для обратного проектирования IL2CPP файлов. Есть возможность генерации скриптов для IDA, Ghidra и Binary Ninja.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#RE #полезное
Инструмент для обратного проектирования IL2CPP файлов. Есть возможность генерации скриптов для IDA, Ghidra и Binary Ninja.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥3🤔1