🖥 Репозиторий: Caido — инструмент аудита безопасности веб-приложений с открытым исходным кодом
Caido — позволяет выявлять потенциальные уязвимости в веб-приложениях с помощью различных тестов, включая HTTP-запросы, манипуляцию параметрами и инъекцию полезной нагрузки
Основные функции:
1. Внедряет вредоносные скрипты в веб-страницы и наблюдает за ответом;
2. Пытается внедрить вредоносный SQL-код в базу данных приложения;
3. Пытается получить доступ к файлам и каталогам за пределами корневого каталога приложения;
4. Модифицирует значения параметров в HTTP-запросах и наблюдает за ответом;
5. Внедряет различные полезные нагрузки в поля ввода приложения и наблюдает за ответом.
— Бесплатная версия Caido ограничена двумя проектами, но предоставляет большинство базовых функций.
⏺ Ссылка на GitHub (https://github.com/caido/caido?ysclid=ml2fzx2xjw174663443)
⏺ Официальный сайт (https://caido.io/)
⏺ Хватит страдать в токсичных отношениях с Burp Suite. Пора быть счастливым с Caido (https://habr.com/ru/articles/967644/?ysclid=ml2g7q3a4l660624373)
#Pentest #OpenSource
@hackernews_lib
Caido — позволяет выявлять потенциальные уязвимости в веб-приложениях с помощью различных тестов, включая HTTP-запросы, манипуляцию параметрами и инъекцию полезной нагрузки
Основные функции:
1. Внедряет вредоносные скрипты в веб-страницы и наблюдает за ответом;
2. Пытается внедрить вредоносный SQL-код в базу данных приложения;
3. Пытается получить доступ к файлам и каталогам за пределами корневого каталога приложения;
4. Модифицирует значения параметров в HTTP-запросах и наблюдает за ответом;
5. Внедряет различные полезные нагрузки в поля ввода приложения и наблюдает за ответом.
— Бесплатная версия Caido ограничена двумя проектами, но предоставляет большинство базовых функций.
⏺ Ссылка на GitHub (https://github.com/caido/caido?ysclid=ml2fzx2xjw174663443)
⏺ Официальный сайт (https://caido.io/)
⏺ Хватит страдать в токсичных отношениях с Burp Suite. Пора быть счастливым с Caido (https://habr.com/ru/articles/967644/?ysclid=ml2g7q3a4l660624373)
#Pentest #OpenSource
@hackernews_lib
👍1
🖥 Репозиторий: PolarProxy — прозрачный прокси-сервер для проверки TLS и SSL
PolarProxy — это прозрачный SSL/TLS прокси, созданный для реагирования на инциденты и исследователей вредоносных программ.
— Он предназначен для перехвата и дешифрования зашифрованного TLS трафика вредоносных программ, запущенных в контролируемой среде, такой как песочница.
PolarProxy расшифровывает и повторно шифрует трафик TLS, а также сохраняет расшифрованный трафик в файле PCAP, который можно загрузить в Wireshark или систему обнаружения вторжений (IDS).
⏺ Официальный сайт (https://www.netresec.com/?page=PolarProxy)
#Proxy #Network #Traffic
@hackernews_lib
PolarProxy — это прозрачный SSL/TLS прокси, созданный для реагирования на инциденты и исследователей вредоносных программ.
— Он предназначен для перехвата и дешифрования зашифрованного TLS трафика вредоносных программ, запущенных в контролируемой среде, такой как песочница.
PolarProxy расшифровывает и повторно шифрует трафик TLS, а также сохраняет расшифрованный трафик в файле PCAP, который можно загрузить в Wireshark или систему обнаружения вторжений (IDS).
⏺ Официальный сайт (https://www.netresec.com/?page=PolarProxy)
#Proxy #Network #Traffic
@hackernews_lib
😐1
🖥 Репозиторий: NetworkMiner — инструмент судебно-экспертного анализа и расследований инцидентов
NetworkMiner — это пассивный сетевой сниффер и инструмент для анализа сетевых данных, разработанный компанией Netresec.
— Программа позволяет извлекать артефакты, такие как файлы, изображения, учётные данные и прочая метаинформация из сетевого трафика.
– Позволяет быстро и эффективно извлекать файлы из сетевых пакетов;
– Извлекает файлы и изображения из HTTP-запросов, что позволяет изучать содержимое трафика и искать потенциально вредоносные файлы;
– С помощью анализа заголовков пакетов можно определить тип устройств, подключённых к сети, а также операционные системы, которые на них установлены;
– Может извлекать логины и пароли из нешифрованных протоколов, таких как FTP и HTTP;
– Позволяет легко отслеживать сетевые сессии и определять, какие устройства взаимодействовали друг с другом.
⏺ Официальный сайт (https://www.netresec.com/?page=NetworkMiner)
⏺ Судебная экспертиза в действии: как использовать NetworkMiner для анализа сетевых пакетов? (https://www.securitylab.ru/blog/personal/xiaomite-journal/354556.php?ysclid=ml54aqoaef551199585)
⏺ Лучшие инструменты пен-тестера: исследование удаленной системы (https://xakep.ru/2009/11/18/50111/)
#Sniffer #Network #Traffic #Analysis
@hackernews_lib
NetworkMiner — это пассивный сетевой сниффер и инструмент для анализа сетевых данных, разработанный компанией Netresec.
— Программа позволяет извлекать артефакты, такие как файлы, изображения, учётные данные и прочая метаинформация из сетевого трафика.
– Позволяет быстро и эффективно извлекать файлы из сетевых пакетов;
– Извлекает файлы и изображения из HTTP-запросов, что позволяет изучать содержимое трафика и искать потенциально вредоносные файлы;
– С помощью анализа заголовков пакетов можно определить тип устройств, подключённых к сети, а также операционные системы, которые на них установлены;
– Может извлекать логины и пароли из нешифрованных протоколов, таких как FTP и HTTP;
– Позволяет легко отслеживать сетевые сессии и определять, какие устройства взаимодействовали друг с другом.
⏺ Официальный сайт (https://www.netresec.com/?page=NetworkMiner)
⏺ Судебная экспертиза в действии: как использовать NetworkMiner для анализа сетевых пакетов? (https://www.securitylab.ru/blog/personal/xiaomite-journal/354556.php?ysclid=ml54aqoaef551199585)
⏺ Лучшие инструменты пен-тестера: исследование удаленной системы (https://xakep.ru/2009/11/18/50111/)
#Sniffer #Network #Traffic #Analysis
@hackernews_lib
❤2
🖥 Репозиторий: Stoplight — платформа управления API
Stoplight — это платформа управления API, обеспечивающая полный жизненный цикл проектирования интерфейсов и упрощающая работу с API для разработчиков и команд.
— Платформа предоставляет инструменты для создания и тестирования детализированных спецификаций API.
Платформа автоматически генерирует подробную документацию по API на основе созданных спецификаций, что упрощает процесс ознакомления с API для разработчиков и других участников проекта.
⏺ Официальный сайт (https://stoplight.io/)
#API
@hackernews_lib
Stoplight — это платформа управления API, обеспечивающая полный жизненный цикл проектирования интерфейсов и упрощающая работу с API для разработчиков и команд.
— Платформа предоставляет инструменты для создания и тестирования детализированных спецификаций API.
Платформа автоматически генерирует подробную документацию по API на основе созданных спецификаций, что упрощает процесс ознакомления с API для разработчиков и других участников проекта.
⏺ Официальный сайт (https://stoplight.io/)
#API
@hackernews_lib
🖥 Репозиторий: Stoplight — платформа управления API
WireGuard — коммуникационный протокол и бесплатное программное обеспечение с открытым исходным кодом, который реализует зашифрованные виртуальные частные сети (VPN).
Особенности:
1. Передаёт трафик по протоколу UDP;
Поддерживает IPv6 как внутри, так и снаружи туннеля;
2. Поддерживает несколько топологий: «точка-точка» (сеть), «звезда» (сервер/клиент) и другие;
3. Предназначен для расширения сторонними программами и скриптами.
⏺ Ссылка на GitHub (https://github.com/WireGuard?ysclid=ml7i9318gx214543605)
⏺ Официальный сайт (https://www.wireguard.com/)
⏺ Установщик WireGuard VPN для серверов Linux (https://github.com/angristan/wireguard-install?ysclid=ml7ic5h6oo757976163)
#VPN #Network #OpenSource
@hackernews_lib
WireGuard — коммуникационный протокол и бесплатное программное обеспечение с открытым исходным кодом, который реализует зашифрованные виртуальные частные сети (VPN).
Особенности:
1. Передаёт трафик по протоколу UDP;
Поддерживает IPv6 как внутри, так и снаружи туннеля;
2. Поддерживает несколько топологий: «точка-точка» (сеть), «звезда» (сервер/клиент) и другие;
3. Предназначен для расширения сторонними программами и скриптами.
⏺ Ссылка на GitHub (https://github.com/WireGuard?ysclid=ml7i9318gx214543605)
⏺ Официальный сайт (https://www.wireguard.com/)
⏺ Установщик WireGuard VPN для серверов Linux (https://github.com/angristan/wireguard-install?ysclid=ml7ic5h6oo757976163)
#VPN #Network #OpenSource
@hackernews_lib
💩2😐1
Количество атак растёт быстрее, чем бюджеты на защиту. В этих условиях информационная безопасность перестаёт быть набором средств и превращается в архитектуру — системную, управляемую и понятную бизнесу.
Курс «Информационная безопасность. Professional» — про построение комплексной кибербезопасности предприятия. Вы разберёте современные векторы атак, работу с уязвимостями, 0-day, DLP, защиту периметра, конечных точек и КИИ. Научитесь собирать и структурировать данные об угрозах и выстраивать эшелонированную защиту с учётом регуляторных требований и реалий рынка.
Программа разработана практикующими экспертами ИБ и регулярно обновляется. Курс подходит как специалистам и архитекторам ИБ, так и тем, кто вынужден брать на себя функции офицера ИБ в IT-отделе. Отдельный акцент — на управлении рисками и умении профессионально обосновывать инвестиции в безопасность для руководства и бизнеса.
Оставьте заявку и получите специальные условия на обучение: https://clck.ru/3RdDG2
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Курс «Информационная безопасность. Professional» — про построение комплексной кибербезопасности предприятия. Вы разберёте современные векторы атак, работу с уязвимостями, 0-day, DLP, защиту периметра, конечных точек и КИИ. Научитесь собирать и структурировать данные об угрозах и выстраивать эшелонированную защиту с учётом регуляторных требований и реалий рынка.
Программа разработана практикующими экспертами ИБ и регулярно обновляется. Курс подходит как специалистам и архитекторам ИБ, так и тем, кто вынужден брать на себя функции офицера ИБ в IT-отделе. Отдельный акцент — на управлении рисками и умении профессионально обосновывать инвестиции в безопасность для руководства и бизнеса.
Оставьте заявку и получите специальные условия на обучение: https://clck.ru/3RdDG2
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👎1💩1
🖥 Репозиторий: AxCrypt — программа для шифрования файлов и папок
AxCrypt — позволяет защищать файлы с помощью шифрования 128-bit или 256-bit, автоматически шифровать файлы в Dropbox, Google Drive и других сервисах, легко управлять паролями, давать возможность другим пользователям открывать защищённые файлы с помощью своего пароля.
⏺Использует шифрование AES 256-bit, которое является самым сильным стандартизованным шифрованием;
⏺Позволяет открывать, редактировать и обмениваться защищёнными файлами напрямую;
⏺Поддерживает английский, голландский, французский, немецкий, итальянский, корейский, португальский, испанский, шведский, турецкий, русский и другие языки;
⏺Мобильное приложение AxCrypt доступно для Android и iOS и позволяет открывать и просматривать любые файлы, зашифрованные настольной версией.
⏺ Ссылка на GitHub (https://github.com/YatharthChamoli/AxCrypt?ysclid=ml8yntmdik833928758)
⏺ Официальный сайт (https://axcrypt.net/ru/)
⏺ AxCrypt 1.7.3156 | Шифрование файлов "одним кликом" для Windows (https://www.securitylab.ru/software/407446.php?ysclid=ml8ytl4lhg526113853)
#Python #Encryption #Cryptography
@hackernews_lib
AxCrypt — позволяет защищать файлы с помощью шифрования 128-bit или 256-bit, автоматически шифровать файлы в Dropbox, Google Drive и других сервисах, легко управлять паролями, давать возможность другим пользователям открывать защищённые файлы с помощью своего пароля.
⏺Использует шифрование AES 256-bit, которое является самым сильным стандартизованным шифрованием;
⏺Позволяет открывать, редактировать и обмениваться защищёнными файлами напрямую;
⏺Поддерживает английский, голландский, французский, немецкий, итальянский, корейский, португальский, испанский, шведский, турецкий, русский и другие языки;
⏺Мобильное приложение AxCrypt доступно для Android и iOS и позволяет открывать и просматривать любые файлы, зашифрованные настольной версией.
⏺ Ссылка на GitHub (https://github.com/YatharthChamoli/AxCrypt?ysclid=ml8yntmdik833928758)
⏺ Официальный сайт (https://axcrypt.net/ru/)
⏺ AxCrypt 1.7.3156 | Шифрование файлов "одним кликом" для Windows (https://www.securitylab.ru/software/407446.php?ysclid=ml8ytl4lhg526113853)
#Python #Encryption #Cryptography
@hackernews_lib
💩1
🖥 Репозиторий: Harden Windows Security — улучшаем безопасность Windows
Harden Windows Security — это набор PowerShell-скриптов и политик, которые помогают усилить безопасность операционной системы Windows.
— Он усиливает защиту на всех уровнях: от базовых настроек Defender до отключения Windows Script Host и защиты от ransomware.
⏺Блокирует Windows 10 или 11 с помощью официальных базовых конфигураций безопасности;
⏺Улучшает защиту от вымогателей, вредоносных программ, шпионских программ и нулевых угроз;
⏺Уменьшает поверхность атаки Windows с помощью продвинутых настроек групповой политики;
⏺Позволяет отказаться от ненужного стороннего программного обеспечения и полагаться на Microsoft Defender;
⏺Защищает конфиденциальность и отключает телеметрию, рекламу и назойливое ПО.
⏺ Ссылка на GitHub (https://github.com/HotCakeX/Harden-Windows-Security)
⏺ Harden-Windows-Security: превратите Windows в параноика, но в хорошем смысле (https://www.securitylab.ru/blog/personal/SimlpeHacker/355267.php?ysclid=mlarsubc4p694694504)
#Windows #PowerShell
@hackernews_lib
Harden Windows Security — это набор PowerShell-скриптов и политик, которые помогают усилить безопасность операционной системы Windows.
— Он усиливает защиту на всех уровнях: от базовых настроек Defender до отключения Windows Script Host и защиты от ransomware.
⏺Блокирует Windows 10 или 11 с помощью официальных базовых конфигураций безопасности;
⏺Улучшает защиту от вымогателей, вредоносных программ, шпионских программ и нулевых угроз;
⏺Уменьшает поверхность атаки Windows с помощью продвинутых настроек групповой политики;
⏺Позволяет отказаться от ненужного стороннего программного обеспечения и полагаться на Microsoft Defender;
⏺Защищает конфиденциальность и отключает телеметрию, рекламу и назойливое ПО.
⏺ Ссылка на GitHub (https://github.com/HotCakeX/Harden-Windows-Security)
⏺ Harden-Windows-Security: превратите Windows в параноика, но в хорошем смысле (https://www.securitylab.ru/blog/personal/SimlpeHacker/355267.php?ysclid=mlarsubc4p694694504)
#Windows #PowerShell
@hackernews_lib
💩1😐1
🖥 Репозиторий: FileVault — система шифрования диска, встроенная в macOS
FileVault — это встроенная функция шифрования диска на компьютерах Mac, разработанная компанией Apple.
— Она шифрует содержимое всего диска, включая системные и пользовательские файлы, метаданные, временные данные и даже кеш.
⏺ Официальный сайт (https://filevaultr.com/)
⏺ FileVault: как Apple превратила шифрование диска в незаметную магию (https://habr.com/ru/companies/ringo_mdm/articles/932370/?ysclid=mlcesdcw78249431439)
⏺ Как настроить FileVault на macOS: правильно шифруем данные (https://www.securitylab.ru/blog/personal/paragraph/354927.php?ysclid=mlcfud11qp782311351)
#iOS #Encryption #Cryptography
@hackernews_lib
FileVault — это встроенная функция шифрования диска на компьютерах Mac, разработанная компанией Apple.
— Она шифрует содержимое всего диска, включая системные и пользовательские файлы, метаданные, временные данные и даже кеш.
⏺ Официальный сайт (https://filevaultr.com/)
⏺ FileVault: как Apple превратила шифрование диска в незаметную магию (https://habr.com/ru/companies/ringo_mdm/articles/932370/?ysclid=mlcesdcw78249431439)
⏺ Как настроить FileVault на macOS: правильно шифруем данные (https://www.securitylab.ru/blog/personal/paragraph/354927.php?ysclid=mlcfud11qp782311351)
#iOS #Encryption #Cryptography
@hackernews_lib
😁1😐1
🖥 Репозиторий: Stitch — инструмент удаленного администрирования
Stitch — это инструмент для кроссплатформенного удалённого администрирования (RAT), написанный на Python 2.
— Он позволяет создавать собственные полезные нагрузки для Windows, Mac OS X и Linux.
Основные возможности:
– автодополнение команд и файлов;
– обнаружение антивируса;
возможность выключать/включать мониторы;
– возможность скрыть/отобразить файлы и каталоги на целевой системе;
– просмотр/редактирование файла hosts;
– отображение всех системных переменных сред;
кейлоггер с возможностью просмотра состояния, запуска, остановки и скачивания отчётов;
– просмотр местоположения и другой информации о целевой системе;
– выполнение пользовательских сценариев Python;
– создание снимков экрана;
– обнаружение запуска в виртуальной машине;
– скачивание и загрузка файлов;
– возможность сбросить хеши системных паролей.
⏺ Ссылка на GitHub (https://github.com/nathanlopez/Stitch)
#Python #Administration #RAT
@hackernews_lib
Stitch — это инструмент для кроссплатформенного удалённого администрирования (RAT), написанный на Python 2.
— Он позволяет создавать собственные полезные нагрузки для Windows, Mac OS X и Linux.
Основные возможности:
– автодополнение команд и файлов;
– обнаружение антивируса;
возможность выключать/включать мониторы;
– возможность скрыть/отобразить файлы и каталоги на целевой системе;
– просмотр/редактирование файла hosts;
– отображение всех системных переменных сред;
кейлоггер с возможностью просмотра состояния, запуска, остановки и скачивания отчётов;
– просмотр местоположения и другой информации о целевой системе;
– выполнение пользовательских сценариев Python;
– создание снимков экрана;
– обнаружение запуска в виртуальной машине;
– скачивание и загрузка файлов;
– возможность сбросить хеши системных паролей.
⏺ Ссылка на GitHub (https://github.com/nathanlopez/Stitch)
#Python #Administration #RAT
@hackernews_lib
💩2
Вебинар Positive Technologies «Dephaze Live Hack Show*: сломать, чтобы защитить»
12 февраля | 12:00 мск
Приглашаем вас на онлайн-демонстрацию взлома (https://bit.ly/3MgejS6) — без монтажа и цензуры. Мы запустим систему автопентеста PT Dephaze в прямом эфире и покажем, как она ломает тестовую инфраструктуру.
Вас ждет не сухая теория, а разбор реальных сценариев.
Вы узнаете:
● почему автопентест действует именно так и что нужно сделать, чтобы предотвратить конкретный вектор атаки;
● как интерпретировать полученные результаты;
● какой пентест лучше — ручной или автоматический.
Ждем руководителей и специалистов по ИБ, пентестеров, редтимеров и просто любопытных гиков!
Для участия нужно зарегистрироваться (https://bit.ly/3MgejS6?erid=2W5zFHqWGsA).
*Live Hack Show — Живое хак-шоу
@hackernews_lib
12 февраля | 12:00 мск
Приглашаем вас на онлайн-демонстрацию взлома (https://bit.ly/3MgejS6) — без монтажа и цензуры. Мы запустим систему автопентеста PT Dephaze в прямом эфире и покажем, как она ломает тестовую инфраструктуру.
Вас ждет не сухая теория, а разбор реальных сценариев.
Вы узнаете:
● почему автопентест действует именно так и что нужно сделать, чтобы предотвратить конкретный вектор атаки;
● как интерпретировать полученные результаты;
● какой пентест лучше — ручной или автоматический.
Ждем руководителей и специалистов по ИБ, пентестеров, редтимеров и просто любопытных гиков!
Для участия нужно зарегистрироваться (https://bit.ly/3MgejS6?erid=2W5zFHqWGsA).
*Live Hack Show — Живое хак-шоу
@hackernews_lib