🖥 Репозиторий: Fiddler — бесплатный веб-отладочный прокси, который позволяет захватывать HTTP- и HTTPS-трафик
Fiddler Classic — это инструмент веб-отладки, который отслеживает, проверяет, редактирует и регистрирует весь HTTPS-трафик в Windows.
Основные возможности:
1. Перехват и логирование трафика: захватывает HTTP/HTTPS‑трафик, ведёт журнал с использованием самостоятельно заверенных сертификатов (дляHTTPS‑декодирования);
2. Редактирование сетевых сеансов: установка точек останова (breakpoints)для приостановки запросов, ручное изменение запросов и ответов, автоматизация через скрипты(FiddlerScript).
3. Анализ данных: удетальный просмотр заголовковзапросов/ответов, анализ тела сообщений (JSON, XML идр.), фильтрация трафика по доменам идругим критериям;
4. Тестирование производительности: замеры времени выполнения запросов, создание сценариев нагрузки;
5. Интеграция: совместимость с инструментами длятестирования API (например, Postman), возможность включения вCI/CD‑процессы.
⏺ Репозиторий на GitHub (https://github.com/telerik/fiddler-docs?ysclid=mkqkksfj8x119763773)
⏺ Официальный сайт (https://www.telerik.com/fiddler/fiddler-classic/documentation/introduction)
⏺ Fiddler = удобный сниффер + прокси сервер (https://habr.com/ru/articles/554562/?ysclid=mkqkn6oai5309561075)
⏺ Захват трафика с помощью Fiddler Classic (https://www.telerik.com/fiddler/fiddler-classic/documentation/observe-traffic/capturewebtraffic)
⏺ Захват трафика на macOS, Linux и Windows с помощью (https://telerik.com/fiddler/fiddler-everywhere)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere)
⏺ Захват и анализ трафика HTTP/2 и TLS1.3 с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation)
⏺ Захват и анализ HTTPS-трафика вместе с MCP с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)
#Windows #Scanner #Network #HTTP
@hackernews_lib
Fiddler Classic — это инструмент веб-отладки, который отслеживает, проверяет, редактирует и регистрирует весь HTTPS-трафик в Windows.
Основные возможности:
1. Перехват и логирование трафика: захватывает HTTP/HTTPS‑трафик, ведёт журнал с использованием самостоятельно заверенных сертификатов (дляHTTPS‑декодирования);
2. Редактирование сетевых сеансов: установка точек останова (breakpoints)для приостановки запросов, ручное изменение запросов и ответов, автоматизация через скрипты(FiddlerScript).
3. Анализ данных: удетальный просмотр заголовковзапросов/ответов, анализ тела сообщений (JSON, XML идр.), фильтрация трафика по доменам идругим критериям;
4. Тестирование производительности: замеры времени выполнения запросов, создание сценариев нагрузки;
5. Интеграция: совместимость с инструментами длятестирования API (например, Postman), возможность включения вCI/CD‑процессы.
⏺ Репозиторий на GitHub (https://github.com/telerik/fiddler-docs?ysclid=mkqkksfj8x119763773)
⏺ Официальный сайт (https://www.telerik.com/fiddler/fiddler-classic/documentation/introduction)
⏺ Fiddler = удобный сниффер + прокси сервер (https://habr.com/ru/articles/554562/?ysclid=mkqkn6oai5309561075)
⏺ Захват трафика с помощью Fiddler Classic (https://www.telerik.com/fiddler/fiddler-classic/documentation/observe-traffic/capturewebtraffic)
⏺ Захват трафика на macOS, Linux и Windows с помощью (https://telerik.com/fiddler/fiddler-everywhere)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere)
⏺ Захват и анализ трафика HTTP/2 и TLS1.3 с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation)
⏺ Захват и анализ HTTPS-трафика вместе с MCP с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)
#Windows #Scanner #Network #HTTP
@hackernews_lib
🔥1💩1
🖥 Репозиторий: Socat — двусторонняя пересылка данных между сокетами
Socat (SOcket CAT) — это утилита командной строки, предназначенная для двусторонней передачи данных между двумя точками.
Она позволяет передавать данные между различными типами источников и назначений, такими как файлы, каналы, устройства, TCP, UDP, SSL и другими.
— Может выполнять роль прокси, эмулятора терминала, тестового клиента или просто временного решения
Основные возможности:
1. соединения и прослушивание TCP/UDP сокетов;
2. соединения с файлами, каналами, стандартным вводом/выводом (STDIO);
3. поддержка шифрованных SSL/TLS соединений;
4. соединения с последовательными портами, PTY (виртуальными терминалами).
⏺ Ссылка на GitHub (https://github.com/3ndG4me/socat?ysclid=mkse8f484w750894459)
#Network #Administration #Socat
@hackernews_lib
Socat (SOcket CAT) — это утилита командной строки, предназначенная для двусторонней передачи данных между двумя точками.
Она позволяет передавать данные между различными типами источников и назначений, такими как файлы, каналы, устройства, TCP, UDP, SSL и другими.
— Может выполнять роль прокси, эмулятора терминала, тестового клиента или просто временного решения
Основные возможности:
1. соединения и прослушивание TCP/UDP сокетов;
2. соединения с файлами, каналами, стандартным вводом/выводом (STDIO);
3. поддержка шифрованных SSL/TLS соединений;
4. соединения с последовательными портами, PTY (виртуальными терминалами).
⏺ Ссылка на GitHub (https://github.com/3ndG4me/socat?ysclid=mkse8f484w750894459)
#Network #Administration #Socat
@hackernews_lib
🔥1💩1😐1
🖥 Репозиторий: Charles — инструмент мониторинга трафика HTTP/SSL
Charles (также известный как Charles Proxy или Charles Web Debugging Proxy) — кроссплатформенный прокси-сервер для отладки сетевого трафика.
— Позволяет разработчикам и тестировщикам перехватывать, анализировать и изменять HTTP, HTTPS, HTTP/2 и TCP-запросы и ответы между приложением и удалённым сервером
Основные функции Charles:
1. Мониторинг и анализ трафика — отображение детализированных HTTP, HTTPS, HTTP/2 и TCP-запросов и ответов, включая заголовки, куки, параметры кэширования и кодирования.
2. Дешифрование SSL/HTTPS — возможность расшифровывать защищённый трафик после установки корневого сертификата Charles на клиентское устройство, что позволяет просматривать содержимое шифрованных соединений в открытом виде.
3. Структурированный просмотр данных — интерпретация XML, JSON и SOAP с представлением в древовидной форме, а также удобный просмотр HTML, CSS и JavaScript.
4. Имитация медленного соединения — симуляция сетей 3G, 4G, Edge и других профилей для тестирования производительности приложения в неблагоприятных условиях.
⏺ Ссылка на GitHub (https://github.com/Charles-Proxy-Mac)
⏺ Charles Proxy на пальцах: главный помощник QA и разработчиков (https://habr.com/ru/articles/733834/?ysclid=mktw5hchha899391086)
⏺ Погружение в удивительный мир Charles для чайников (https://timeweb.com/ru/community/articles/pogruzhenie-v-udivitelnyy-mir-charles?ysclid=mktw66t3ee486925238)
#Network #Proxy #Mac #Charles
@hackernews_lib
Charles (также известный как Charles Proxy или Charles Web Debugging Proxy) — кроссплатформенный прокси-сервер для отладки сетевого трафика.
— Позволяет разработчикам и тестировщикам перехватывать, анализировать и изменять HTTP, HTTPS, HTTP/2 и TCP-запросы и ответы между приложением и удалённым сервером
Основные функции Charles:
1. Мониторинг и анализ трафика — отображение детализированных HTTP, HTTPS, HTTP/2 и TCP-запросов и ответов, включая заголовки, куки, параметры кэширования и кодирования.
2. Дешифрование SSL/HTTPS — возможность расшифровывать защищённый трафик после установки корневого сертификата Charles на клиентское устройство, что позволяет просматривать содержимое шифрованных соединений в открытом виде.
3. Структурированный просмотр данных — интерпретация XML, JSON и SOAP с представлением в древовидной форме, а также удобный просмотр HTML, CSS и JavaScript.
4. Имитация медленного соединения — симуляция сетей 3G, 4G, Edge и других профилей для тестирования производительности приложения в неблагоприятных условиях.
⏺ Ссылка на GitHub (https://github.com/Charles-Proxy-Mac)
⏺ Charles Proxy на пальцах: главный помощник QA и разработчиков (https://habr.com/ru/articles/733834/?ysclid=mktw5hchha899391086)
⏺ Погружение в удивительный мир Charles для чайников (https://timeweb.com/ru/community/articles/pogruzhenie-v-udivitelnyy-mir-charles?ysclid=mktw66t3ee486925238)
#Network #Proxy #Mac #Charles
@hackernews_lib
🔥2💩1🤡1
🖥 Репозиторий: Advanced REST Client — инструмент для тестирования API
Advanced REST Client (ARC) — это инструмент для тестирования API с открытым исходным кодом
— Он позволяет делать HTTP-запросы, проверять ответы и тестировать веб-сервисы REST и SOAP
Возможности:
1. поддержка всех методов HTTP (GET, POST, PUT, DELETE и др.);
2. настраиваемые заголовки и базовая аутентификация доступа;
3. предварительный просмотр форматирования тела запроса (JSON или XML);
4. история всех запросов, сделанных в приложении;
5. переменные и среды для лёгкого воспроизведения запросов;
6. генерация кода для языков, таких как JavaScript, Python, cURL и др.;
7. импорт/экспорт сред для более простого совместного использования;
8. тестирование веб-сервисов SOAP;
9. настраиваемые темы.
⏺ Ссылка на GitHub (https://github.com/advanced-rest-client/arc-electron?ysclid=mkunvllboo951253551)
⏺ Официальный сайт (https://www.advancedrestclient.com/)
#API #Pentest #REST #SOAP #OpenSource
@hackernews_lib
Advanced REST Client (ARC) — это инструмент для тестирования API с открытым исходным кодом
— Он позволяет делать HTTP-запросы, проверять ответы и тестировать веб-сервисы REST и SOAP
Возможности:
1. поддержка всех методов HTTP (GET, POST, PUT, DELETE и др.);
2. настраиваемые заголовки и базовая аутентификация доступа;
3. предварительный просмотр форматирования тела запроса (JSON или XML);
4. история всех запросов, сделанных в приложении;
5. переменные и среды для лёгкого воспроизведения запросов;
6. генерация кода для языков, таких как JavaScript, Python, cURL и др.;
7. импорт/экспорт сред для более простого совместного использования;
8. тестирование веб-сервисов SOAP;
9. настраиваемые темы.
⏺ Ссылка на GitHub (https://github.com/advanced-rest-client/arc-electron?ysclid=mkunvllboo951253551)
⏺ Официальный сайт (https://www.advancedrestclient.com/)
#API #Pentest #REST #SOAP #OpenSource
@hackernews_lib
🔥1💩1😐1
🖥 Репозиторий: HTTP Toolkit — открытый веб-прокси для отладки и тестирования веб-приложений и API
HTTP Toolkit — позволяет разработчикам перехватывать, просматривать и изменять HTTP-запросы и ответы на этапе их прохождения между браузером или приложением и сервером
Основные функции:
1. проверка всего HTTP-трафика между клиентом и сервером, включая заголовки, параметры, файлы cookie и содержимое тела;
2. имитация серверов и конечных точек для симуляции ответов;
3. изменение запросов и ответов на лету;
4. функция воспроизведения для повторной отправки запросов;
5. экспорт запросов для фрагментов кода или модульных тестов;
6. обработка SSL-сертификатов, перехват HTTPS;
7. поддержка распространённых веб-технологий, таких как REST, JSON, XML, веб-сокеты и другие.
— Он может отлаживать трафик с мобильных устройств, веб-приложений, настольных приложений, инструментов командной строки и других
⏺ Ссылка на GitHub (https://github.com/httptoolkit/httptoolkit)
⏺ Официальный сайт (https://httptoolkit.com/)
#HTTP #Network
@hackernews_lib
HTTP Toolkit — позволяет разработчикам перехватывать, просматривать и изменять HTTP-запросы и ответы на этапе их прохождения между браузером или приложением и сервером
Основные функции:
1. проверка всего HTTP-трафика между клиентом и сервером, включая заголовки, параметры, файлы cookie и содержимое тела;
2. имитация серверов и конечных точек для симуляции ответов;
3. изменение запросов и ответов на лету;
4. функция воспроизведения для повторной отправки запросов;
5. экспорт запросов для фрагментов кода или модульных тестов;
6. обработка SSL-сертификатов, перехват HTTPS;
7. поддержка распространённых веб-технологий, таких как REST, JSON, XML, веб-сокеты и другие.
— Он может отлаживать трафик с мобильных устройств, веб-приложений, настольных приложений, инструментов командной строки и других
⏺ Ссылка на GitHub (https://github.com/httptoolkit/httptoolkit)
⏺ Официальный сайт (https://httptoolkit.com/)
#HTTP #Network
@hackernews_lib
👍1
🖥 Репозиторий: Androguard — швейцарский нож для анализа Android-приложений
Androguard — это инструмент с открытым исходным кодом для анализа приложений Android.
— Он предназначен для реверс-инжиниринга, анализа вредоносного ПО и оценки уязвимостей приложений.
Основные функции:
1. Декомпиляция и дизассемблирование APK-файлов для получения исходного кода, ресурсов и информации манифеста;
2. Анализ файлов DEX для выявления классов, методов и их отношений;
3. Изучение разрешений, действий, сервисов, приемников вещания и других компонентов приложения;
4. Выявление потенциальных уязвимостей, небезопасных практик кодирования и других проблем, связанных с безопасностью;
5. Извлечение и анализ сетевых запросов, сделанных приложением;
6. Визуализация графиков вызовов, графиков потока управления и других методов анализа;
7. Поддержка скриптов на языке Python, что позволяет автоматизировать задачи анализа или создавать собственные модули анализа;
8. Интеграция с другими популярными инструментами для анализа вредоносного ПО, такими как VirusTotal и Yara.
⏺ Ссылка на GitHub (https://github.com/androguard/androguard)
⏺ Androguard — швейцарский нож для анализа Android-приложений (https://devtrends.ru/python/androguard-androguard?ysclid=mky0bmxrpx366411291)
#ReverseEngineering #Pentesting #Android
@hackernews_lib
Androguard — это инструмент с открытым исходным кодом для анализа приложений Android.
— Он предназначен для реверс-инжиниринга, анализа вредоносного ПО и оценки уязвимостей приложений.
Основные функции:
1. Декомпиляция и дизассемблирование APK-файлов для получения исходного кода, ресурсов и информации манифеста;
2. Анализ файлов DEX для выявления классов, методов и их отношений;
3. Изучение разрешений, действий, сервисов, приемников вещания и других компонентов приложения;
4. Выявление потенциальных уязвимостей, небезопасных практик кодирования и других проблем, связанных с безопасностью;
5. Извлечение и анализ сетевых запросов, сделанных приложением;
6. Визуализация графиков вызовов, графиков потока управления и других методов анализа;
7. Поддержка скриптов на языке Python, что позволяет автоматизировать задачи анализа или создавать собственные модули анализа;
8. Интеграция с другими популярными инструментами для анализа вредоносного ПО, такими как VirusTotal и Yara.
⏺ Ссылка на GitHub (https://github.com/androguard/androguard)
⏺ Androguard — швейцарский нож для анализа Android-приложений (https://devtrends.ru/python/androguard-androguard?ysclid=mky0bmxrpx366411291)
#ReverseEngineering #Pentesting #Android
@hackernews_lib
👍1🔥1😐1
🖥 Репозиторий: Requestly — API-клиент с HTTP-перехватчиком, модификациями и тестированием
Requestly — это инструмент для веб-разработчиков, который позволяет перехватывать, анализировать и модифицировать HTTP-трафик прямо на лету.
— Он доступен как в виде расширения для браузеров (Chrome, Firefox, Edge), так и в виде полноценного десктопного приложения для Windows, macOS и Linux.
Функции:
1. Замена API-ответов, перенаправление URL-адресов и создание API-заглушек позволяют разработчикам тестировать функциональность независимо от бэкенда;
2. Обеспечивает гибкость в тестировании и отладке;
3. Захват и модификация трафика HTTPS с iOS и Android устройств упрощает кросс-платформенное тестирование;
4. Интеграция с GraphQL позволяет легко изменять и имитировать запросы и ответы GraphQL;
5. Запись сессий с сетевыми логами, логами консоли и действиями пользователя помогает в отладке и создании отчётов об ошибках;
6. Позволяет быстро создавать и использовать API-заглушки в коде, CI/CD и автоматизации;
7. Совместная работа в режиме реального времени с помощью общих рабочих пространств для команд упрощает совместную работу;
8. Экспорт данных и синхронизация с Git позволяют управлять конфигурациями в системе контроля версий.
⏺ Ссылка на GitHub (https://github.com/requestly/requestly)
⏺ Как легко сделать подмену данных на вебе? (https://habr.com/ru/articles/773390/?ysclid=mkz1xxc8ut901083306)
⏺ Requestly: гайд для тестировщиков (https://habr.com/ru/companies/kts/articles/957518/?ysclid=mkz1yp1da5619870932)
#HTTP #Network #Requestly
@hackernews_lib
Requestly — это инструмент для веб-разработчиков, который позволяет перехватывать, анализировать и модифицировать HTTP-трафик прямо на лету.
— Он доступен как в виде расширения для браузеров (Chrome, Firefox, Edge), так и в виде полноценного десктопного приложения для Windows, macOS и Linux.
Функции:
1. Замена API-ответов, перенаправление URL-адресов и создание API-заглушек позволяют разработчикам тестировать функциональность независимо от бэкенда;
2. Обеспечивает гибкость в тестировании и отладке;
3. Захват и модификация трафика HTTPS с iOS и Android устройств упрощает кросс-платформенное тестирование;
4. Интеграция с GraphQL позволяет легко изменять и имитировать запросы и ответы GraphQL;
5. Запись сессий с сетевыми логами, логами консоли и действиями пользователя помогает в отладке и создании отчётов об ошибках;
6. Позволяет быстро создавать и использовать API-заглушки в коде, CI/CD и автоматизации;
7. Совместная работа в режиме реального времени с помощью общих рабочих пространств для команд упрощает совместную работу;
8. Экспорт данных и синхронизация с Git позволяют управлять конфигурациями в системе контроля версий.
⏺ Ссылка на GitHub (https://github.com/requestly/requestly)
⏺ Как легко сделать подмену данных на вебе? (https://habr.com/ru/articles/773390/?ysclid=mkz1xxc8ut901083306)
⏺ Requestly: гайд для тестировщиков (https://habr.com/ru/companies/kts/articles/957518/?ysclid=mkz1yp1da5619870932)
#HTTP #Network #Requestly
@hackernews_lib
💩2
🖥 Репозиторий: SmartSniff — бесплатная утилита для мониторинга сети
SmartSniff — позволяет захватывать TCP/IP пакеты, проходящие через сетевой адаптер, и просматривать захваченные данные как последовательность разговоров между клиентами и серверами.
— Утилита поддерживает несколько методов захвата, включая Raw Sockets, драйвер WinPcap и драйверы Microsoft Network Monitor, что делает её универсальной для различных версий Windows.
SmartSniff автоматически обнаруживает и отображает протоколы в соответствующих форматах: текстовые протоколы, такие как HTTP, SMTP, POP3 и FTP, в читаемом режиме ASCII, а нетекстовые протоколы, такие как DNS, — в формате hex-дампа для детального анализа.
⏺ Официальный сайт (https://www.nirsoft.net/utils/smsniff.html)
#Network #Sniff
@hackernews_lib
SmartSniff — позволяет захватывать TCP/IP пакеты, проходящие через сетевой адаптер, и просматривать захваченные данные как последовательность разговоров между клиентами и серверами.
— Утилита поддерживает несколько методов захвата, включая Raw Sockets, драйвер WinPcap и драйверы Microsoft Network Monitor, что делает её универсальной для различных версий Windows.
SmartSniff автоматически обнаруживает и отображает протоколы в соответствующих форматах: текстовые протоколы, такие как HTTP, SMTP, POP3 и FTP, в читаемом режиме ASCII, а нетекстовые протоколы, такие как DNS, — в формате hex-дампа для детального анализа.
⏺ Официальный сайт (https://www.nirsoft.net/utils/smsniff.html)
#Network #Sniff
@hackernews_lib
❤2
🖥 Репозиторий: Caido — инструмент аудита безопасности веб-приложений с открытым исходным кодом
Caido — позволяет выявлять потенциальные уязвимости в веб-приложениях с помощью различных тестов, включая HTTP-запросы, манипуляцию параметрами и инъекцию полезной нагрузки
Основные функции:
1. Внедряет вредоносные скрипты в веб-страницы и наблюдает за ответом;
2. Пытается внедрить вредоносный SQL-код в базу данных приложения;
3. Пытается получить доступ к файлам и каталогам за пределами корневого каталога приложения;
4. Модифицирует значения параметров в HTTP-запросах и наблюдает за ответом;
5. Внедряет различные полезные нагрузки в поля ввода приложения и наблюдает за ответом.
— Бесплатная версия Caido ограничена двумя проектами, но предоставляет большинство базовых функций.
⏺ Ссылка на GitHub (https://github.com/caido/caido?ysclid=ml2fzx2xjw174663443)
⏺ Официальный сайт (https://caido.io/)
⏺ Хватит страдать в токсичных отношениях с Burp Suite. Пора быть счастливым с Caido (https://habr.com/ru/articles/967644/?ysclid=ml2g7q3a4l660624373)
#Pentest #OpenSource
@hackernews_lib
Caido — позволяет выявлять потенциальные уязвимости в веб-приложениях с помощью различных тестов, включая HTTP-запросы, манипуляцию параметрами и инъекцию полезной нагрузки
Основные функции:
1. Внедряет вредоносные скрипты в веб-страницы и наблюдает за ответом;
2. Пытается внедрить вредоносный SQL-код в базу данных приложения;
3. Пытается получить доступ к файлам и каталогам за пределами корневого каталога приложения;
4. Модифицирует значения параметров в HTTP-запросах и наблюдает за ответом;
5. Внедряет различные полезные нагрузки в поля ввода приложения и наблюдает за ответом.
— Бесплатная версия Caido ограничена двумя проектами, но предоставляет большинство базовых функций.
⏺ Ссылка на GitHub (https://github.com/caido/caido?ysclid=ml2fzx2xjw174663443)
⏺ Официальный сайт (https://caido.io/)
⏺ Хватит страдать в токсичных отношениях с Burp Suite. Пора быть счастливым с Caido (https://habr.com/ru/articles/967644/?ysclid=ml2g7q3a4l660624373)
#Pentest #OpenSource
@hackernews_lib
👍1
🖥 Репозиторий: PolarProxy — прозрачный прокси-сервер для проверки TLS и SSL
PolarProxy — это прозрачный SSL/TLS прокси, созданный для реагирования на инциденты и исследователей вредоносных программ.
— Он предназначен для перехвата и дешифрования зашифрованного TLS трафика вредоносных программ, запущенных в контролируемой среде, такой как песочница.
PolarProxy расшифровывает и повторно шифрует трафик TLS, а также сохраняет расшифрованный трафик в файле PCAP, который можно загрузить в Wireshark или систему обнаружения вторжений (IDS).
⏺ Официальный сайт (https://www.netresec.com/?page=PolarProxy)
#Proxy #Network #Traffic
@hackernews_lib
PolarProxy — это прозрачный SSL/TLS прокси, созданный для реагирования на инциденты и исследователей вредоносных программ.
— Он предназначен для перехвата и дешифрования зашифрованного TLS трафика вредоносных программ, запущенных в контролируемой среде, такой как песочница.
PolarProxy расшифровывает и повторно шифрует трафик TLS, а также сохраняет расшифрованный трафик в файле PCAP, который можно загрузить в Wireshark или систему обнаружения вторжений (IDS).
⏺ Официальный сайт (https://www.netresec.com/?page=PolarProxy)
#Proxy #Network #Traffic
@hackernews_lib
😐1
🖥 Репозиторий: NetworkMiner — инструмент судебно-экспертного анализа и расследований инцидентов
NetworkMiner — это пассивный сетевой сниффер и инструмент для анализа сетевых данных, разработанный компанией Netresec.
— Программа позволяет извлекать артефакты, такие как файлы, изображения, учётные данные и прочая метаинформация из сетевого трафика.
– Позволяет быстро и эффективно извлекать файлы из сетевых пакетов;
– Извлекает файлы и изображения из HTTP-запросов, что позволяет изучать содержимое трафика и искать потенциально вредоносные файлы;
– С помощью анализа заголовков пакетов можно определить тип устройств, подключённых к сети, а также операционные системы, которые на них установлены;
– Может извлекать логины и пароли из нешифрованных протоколов, таких как FTP и HTTP;
– Позволяет легко отслеживать сетевые сессии и определять, какие устройства взаимодействовали друг с другом.
⏺ Официальный сайт (https://www.netresec.com/?page=NetworkMiner)
⏺ Судебная экспертиза в действии: как использовать NetworkMiner для анализа сетевых пакетов? (https://www.securitylab.ru/blog/personal/xiaomite-journal/354556.php?ysclid=ml54aqoaef551199585)
⏺ Лучшие инструменты пен-тестера: исследование удаленной системы (https://xakep.ru/2009/11/18/50111/)
#Sniffer #Network #Traffic #Analysis
@hackernews_lib
NetworkMiner — это пассивный сетевой сниффер и инструмент для анализа сетевых данных, разработанный компанией Netresec.
— Программа позволяет извлекать артефакты, такие как файлы, изображения, учётные данные и прочая метаинформация из сетевого трафика.
– Позволяет быстро и эффективно извлекать файлы из сетевых пакетов;
– Извлекает файлы и изображения из HTTP-запросов, что позволяет изучать содержимое трафика и искать потенциально вредоносные файлы;
– С помощью анализа заголовков пакетов можно определить тип устройств, подключённых к сети, а также операционные системы, которые на них установлены;
– Может извлекать логины и пароли из нешифрованных протоколов, таких как FTP и HTTP;
– Позволяет легко отслеживать сетевые сессии и определять, какие устройства взаимодействовали друг с другом.
⏺ Официальный сайт (https://www.netresec.com/?page=NetworkMiner)
⏺ Судебная экспертиза в действии: как использовать NetworkMiner для анализа сетевых пакетов? (https://www.securitylab.ru/blog/personal/xiaomite-journal/354556.php?ysclid=ml54aqoaef551199585)
⏺ Лучшие инструменты пен-тестера: исследование удаленной системы (https://xakep.ru/2009/11/18/50111/)
#Sniffer #Network #Traffic #Analysis
@hackernews_lib
❤2
🖥 Репозиторий: Stoplight — платформа управления API
Stoplight — это платформа управления API, обеспечивающая полный жизненный цикл проектирования интерфейсов и упрощающая работу с API для разработчиков и команд.
— Платформа предоставляет инструменты для создания и тестирования детализированных спецификаций API.
Платформа автоматически генерирует подробную документацию по API на основе созданных спецификаций, что упрощает процесс ознакомления с API для разработчиков и других участников проекта.
⏺ Официальный сайт (https://stoplight.io/)
#API
@hackernews_lib
Stoplight — это платформа управления API, обеспечивающая полный жизненный цикл проектирования интерфейсов и упрощающая работу с API для разработчиков и команд.
— Платформа предоставляет инструменты для создания и тестирования детализированных спецификаций API.
Платформа автоматически генерирует подробную документацию по API на основе созданных спецификаций, что упрощает процесс ознакомления с API для разработчиков и других участников проекта.
⏺ Официальный сайт (https://stoplight.io/)
#API
@hackernews_lib
🖥 Репозиторий: Stoplight — платформа управления API
WireGuard — коммуникационный протокол и бесплатное программное обеспечение с открытым исходным кодом, который реализует зашифрованные виртуальные частные сети (VPN).
Особенности:
1. Передаёт трафик по протоколу UDP;
Поддерживает IPv6 как внутри, так и снаружи туннеля;
2. Поддерживает несколько топологий: «точка-точка» (сеть), «звезда» (сервер/клиент) и другие;
3. Предназначен для расширения сторонними программами и скриптами.
⏺ Ссылка на GitHub (https://github.com/WireGuard?ysclid=ml7i9318gx214543605)
⏺ Официальный сайт (https://www.wireguard.com/)
⏺ Установщик WireGuard VPN для серверов Linux (https://github.com/angristan/wireguard-install?ysclid=ml7ic5h6oo757976163)
#VPN #Network #OpenSource
@hackernews_lib
WireGuard — коммуникационный протокол и бесплатное программное обеспечение с открытым исходным кодом, который реализует зашифрованные виртуальные частные сети (VPN).
Особенности:
1. Передаёт трафик по протоколу UDP;
Поддерживает IPv6 как внутри, так и снаружи туннеля;
2. Поддерживает несколько топологий: «точка-точка» (сеть), «звезда» (сервер/клиент) и другие;
3. Предназначен для расширения сторонними программами и скриптами.
⏺ Ссылка на GitHub (https://github.com/WireGuard?ysclid=ml7i9318gx214543605)
⏺ Официальный сайт (https://www.wireguard.com/)
⏺ Установщик WireGuard VPN для серверов Linux (https://github.com/angristan/wireguard-install?ysclid=ml7ic5h6oo757976163)
#VPN #Network #OpenSource
@hackernews_lib
💩2😐1
Количество атак растёт быстрее, чем бюджеты на защиту. В этих условиях информационная безопасность перестаёт быть набором средств и превращается в архитектуру — системную, управляемую и понятную бизнесу.
Курс «Информационная безопасность. Professional» — про построение комплексной кибербезопасности предприятия. Вы разберёте современные векторы атак, работу с уязвимостями, 0-day, DLP, защиту периметра, конечных точек и КИИ. Научитесь собирать и структурировать данные об угрозах и выстраивать эшелонированную защиту с учётом регуляторных требований и реалий рынка.
Программа разработана практикующими экспертами ИБ и регулярно обновляется. Курс подходит как специалистам и архитекторам ИБ, так и тем, кто вынужден брать на себя функции офицера ИБ в IT-отделе. Отдельный акцент — на управлении рисками и умении профессионально обосновывать инвестиции в безопасность для руководства и бизнеса.
Оставьте заявку и получите специальные условия на обучение: https://clck.ru/3RdDG2
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Курс «Информационная безопасность. Professional» — про построение комплексной кибербезопасности предприятия. Вы разберёте современные векторы атак, работу с уязвимостями, 0-day, DLP, защиту периметра, конечных точек и КИИ. Научитесь собирать и структурировать данные об угрозах и выстраивать эшелонированную защиту с учётом регуляторных требований и реалий рынка.
Программа разработана практикующими экспертами ИБ и регулярно обновляется. Курс подходит как специалистам и архитекторам ИБ, так и тем, кто вынужден брать на себя функции офицера ИБ в IT-отделе. Отдельный акцент — на управлении рисками и умении профессионально обосновывать инвестиции в безопасность для руководства и бизнеса.
Оставьте заявку и получите специальные условия на обучение: https://clck.ru/3RdDG2
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👎1💩1
🖥 Репозиторий: AxCrypt — программа для шифрования файлов и папок
AxCrypt — позволяет защищать файлы с помощью шифрования 128-bit или 256-bit, автоматически шифровать файлы в Dropbox, Google Drive и других сервисах, легко управлять паролями, давать возможность другим пользователям открывать защищённые файлы с помощью своего пароля.
⏺Использует шифрование AES 256-bit, которое является самым сильным стандартизованным шифрованием;
⏺Позволяет открывать, редактировать и обмениваться защищёнными файлами напрямую;
⏺Поддерживает английский, голландский, французский, немецкий, итальянский, корейский, португальский, испанский, шведский, турецкий, русский и другие языки;
⏺Мобильное приложение AxCrypt доступно для Android и iOS и позволяет открывать и просматривать любые файлы, зашифрованные настольной версией.
⏺ Ссылка на GitHub (https://github.com/YatharthChamoli/AxCrypt?ysclid=ml8yntmdik833928758)
⏺ Официальный сайт (https://axcrypt.net/ru/)
⏺ AxCrypt 1.7.3156 | Шифрование файлов "одним кликом" для Windows (https://www.securitylab.ru/software/407446.php?ysclid=ml8ytl4lhg526113853)
#Python #Encryption #Cryptography
@hackernews_lib
AxCrypt — позволяет защищать файлы с помощью шифрования 128-bit или 256-bit, автоматически шифровать файлы в Dropbox, Google Drive и других сервисах, легко управлять паролями, давать возможность другим пользователям открывать защищённые файлы с помощью своего пароля.
⏺Использует шифрование AES 256-bit, которое является самым сильным стандартизованным шифрованием;
⏺Позволяет открывать, редактировать и обмениваться защищёнными файлами напрямую;
⏺Поддерживает английский, голландский, французский, немецкий, итальянский, корейский, португальский, испанский, шведский, турецкий, русский и другие языки;
⏺Мобильное приложение AxCrypt доступно для Android и iOS и позволяет открывать и просматривать любые файлы, зашифрованные настольной версией.
⏺ Ссылка на GitHub (https://github.com/YatharthChamoli/AxCrypt?ysclid=ml8yntmdik833928758)
⏺ Официальный сайт (https://axcrypt.net/ru/)
⏺ AxCrypt 1.7.3156 | Шифрование файлов "одним кликом" для Windows (https://www.securitylab.ru/software/407446.php?ysclid=ml8ytl4lhg526113853)
#Python #Encryption #Cryptography
@hackernews_lib
💩1
🖥 Репозиторий: Harden Windows Security — улучшаем безопасность Windows
Harden Windows Security — это набор PowerShell-скриптов и политик, которые помогают усилить безопасность операционной системы Windows.
— Он усиливает защиту на всех уровнях: от базовых настроек Defender до отключения Windows Script Host и защиты от ransomware.
⏺Блокирует Windows 10 или 11 с помощью официальных базовых конфигураций безопасности;
⏺Улучшает защиту от вымогателей, вредоносных программ, шпионских программ и нулевых угроз;
⏺Уменьшает поверхность атаки Windows с помощью продвинутых настроек групповой политики;
⏺Позволяет отказаться от ненужного стороннего программного обеспечения и полагаться на Microsoft Defender;
⏺Защищает конфиденциальность и отключает телеметрию, рекламу и назойливое ПО.
⏺ Ссылка на GitHub (https://github.com/HotCakeX/Harden-Windows-Security)
⏺ Harden-Windows-Security: превратите Windows в параноика, но в хорошем смысле (https://www.securitylab.ru/blog/personal/SimlpeHacker/355267.php?ysclid=mlarsubc4p694694504)
#Windows #PowerShell
@hackernews_lib
Harden Windows Security — это набор PowerShell-скриптов и политик, которые помогают усилить безопасность операционной системы Windows.
— Он усиливает защиту на всех уровнях: от базовых настроек Defender до отключения Windows Script Host и защиты от ransomware.
⏺Блокирует Windows 10 или 11 с помощью официальных базовых конфигураций безопасности;
⏺Улучшает защиту от вымогателей, вредоносных программ, шпионских программ и нулевых угроз;
⏺Уменьшает поверхность атаки Windows с помощью продвинутых настроек групповой политики;
⏺Позволяет отказаться от ненужного стороннего программного обеспечения и полагаться на Microsoft Defender;
⏺Защищает конфиденциальность и отключает телеметрию, рекламу и назойливое ПО.
⏺ Ссылка на GitHub (https://github.com/HotCakeX/Harden-Windows-Security)
⏺ Harden-Windows-Security: превратите Windows в параноика, но в хорошем смысле (https://www.securitylab.ru/blog/personal/SimlpeHacker/355267.php?ysclid=mlarsubc4p694694504)
#Windows #PowerShell
@hackernews_lib
💩1😐1