Sudomy — это инструмент для перечисления поддоменов, созданный с использованием bash-скрипта для быстрого и всестороннего анализа доменов и сбора поддоменов
Ключевые возможности:
1. Двойной метод перечисления:
– Пассивный: использует 22 проверенных источника вроде Shodan, VirusTotal и Censys
– Активный: brute-force с wordlist'ом на 3 миллиона записей
2. Автоматический анализ:
– Проверка работоспособности (HTTP/HTTPS)
– Определение технологий (Webanalyze)
– Скриншоты страниц (gowitness)
– Проверка на Subdomain Takeover
3. Продвинутые фичи:
– Генерация wordlist'ов на основе найденных данных
– Визуализация сети поддоменов
– Уведомления в Slack
#Domain #OSINT #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3
CloudFail — инструмент «тактической разведки», который направлен на сбор информации о сервисе, защищённом Cloudflare, в надежде обнаружить местоположение сервера.
Он использует трёхэтапный подход:
1. Сканирование неправильной настройки DNS с помощью DNSDumpster.com — сервис берёт домен и производит информацию о его DNS, результат анализируется, чтобы выявить неправильную настройку, которая может предоставить информацию о сервере.
2. Сканирование базы данных CrimeFlare — это историческая база данных сайтов, защищённых Cloudflare, и связанных с ними данных. CloudFail запрашивает базу для данных, связанных с целевым доменом, — это может включать поддомены, которые не защищены Cloudflare.
3. Сканирование поддоменов методом перебора — сканирует более 2500 типичных поддоменов (admin, test, dev) для выявления поддоменов с IP-адресами, отличными от Cloudflare. CloudFail использует внутренний словарь для запроса разрешения DNS для поддоменов и проверки, соответствуют ли они реальным IP-адресам.
#Cloudflare #DNS #Network #CloudFail
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡10
Threema — анонимный мессенджер, который присваивает каждому пользователю уникальный идентификатор (Threema ID), заменяющий номер телефона или email.
Основные особенности:
– сквозное шифрование всех видов коммуникации: сообщений, голосовых и видеозвонков, передачи файлов;
– анонимная регистрация без привязки к номеру телефона или email (хотя есть возможность привязать их при необходимости);
– данные хранятся локально на устройствах пользователей, а сообщения удаляются с серверов сразу после доставки;
– поддержка создания групп и опросов, десктопное приложение и веб-клиент;
открытый исходный код клиентской части.
К сожалению сервис платный.
#Messenger
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤1
Kalimux — это библиотека Shell, обычно используемая в приложениях для обеспечения безопасности, взлома.
— Данный инструмент не имеет ошибок, уязвимостей, имеет разрешивную лицензию и имеет поддержку средств массовой информации.
#Kali #Linux #Termux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3🌚3
CFSSL — это инструмент CloudFlare PKI/TLS с открытым исходным кодом для подписи и проверки сертификатов TLS на компьютерах с Linux, macOS и Windows.
— Он представляет собой как инструмент командной строки, так и HTTP API-сервер для подписания, проверки и объединения сертификатов TLS.
Также включает TLS-сканер для тестирования конфигураций серверов на уязвимости.
#PKI #TLS #CFSSL #Cloudflare
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒7❤2
Fedora Security Lab — это сборка на основе Fedora, предоставляющая безопасное окружение для работы над аудитом безопасности, восстановлением системы и обучением методологиям тестирования безопасности.
Эта версия ОС появилась как учебная и демонстрационная платформа для проведения лекций по информационной безопасности.
Fedora Security Lab запускается с USB-накопителя, сохраняет на нём ПО и результаты работы.
— К ней прилагаются учебники и подробно документированный тестовый стенд Fedora Security Lab Test Bench, на котором можно легально оттачивать хакерские навыки.
В дистрибутиве установлено множество программ безопасности, криминалистического ПО и ПО для тестирования.
#Lab #Auditing #Forensics #Teaching
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🙊2
Libgcrypt — это бесплатная криптографическая библиотека, разработанная проектом GNU.
— Она представляет собой коллекцию строительных блоков для реализации безопасного шифрования, хеширования и аутентификации в приложениях.
Библиотека предоставляет функции для использования в сторонних приложениях различных криптоалгоритмов:
1. Симметричные шифры (AES, Arcfour, Blowfish, Camellia, CAST5, ChaCha20, DES, GOST28147, Salsa20, SEED, Serpent, Twofish).
2. Алгоритмы хэширования (MD5, RIPE-MD160, SHA-, SHAKE256, TIGER-192, Whirlpool).
3. Алгоритмы аутентифицированного шифрования (HMAC-, CMAC-, GMAC-, Poly1305-).
4. Шифрование с использованием публичных ключей (RSA, Elgamal, DSA, ECDSA, EdDSA, ECDH).
#Cryptography #Encryption #RSA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4
DMitry (Deepmagic Information Gathering Tool) — это приложение командной строки для UNIX/(GNU)Linux, написанное на C, которое используется для сбора информации о хосте.
Некоторые возможности DMitry:
– поиск поддоменов для целевого хоста;
– поиск адресов электронной почты, связанных с доменным именем;
– получение данных об аптайме, системе и сервере;
– сканирование портов TCP на целевом хосте;
– поиск whois по IP-адресу или доменному имени;
– получение информации с Netcraft.com по хосту;
– модульное построение программы, позволяющее настраивать набор используемых модулей.
#Host #Scanner #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7🔥4🆒1
Dublin Traceroute — инструмент трассировки с поддержкой выявления множественности маршрутов и NAT
Программа представлена в двух репозиториях:
Основные функции:
1. Трассировка многопутевого маршрута: чтобы выполнить трассировку с поиском всех маршрутов, нужно запустить команду вида: sudo dublin-traceroute ХОСТ;
2. Обнаружение NAT: может сказать, есть ли NAT после данной точки, а также определить несколько NAT;
3. Составление наглядных схем сетевых маршрутов: инструмент может генерировать диаграммы из данных трассировки;
4. Поддержка сломанных NAT: способен работать с некоторыми сломанными NAT, которые используют некоторые провайдеры хостинга.
#NAT #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6
Forwarded from no system is safe // cybersec
Теперь наши каналы доступны не только здесь, но и на платформе MAX. В честь этого события разыгрываем три приза, которые усилят вашу защиту в сети.
ПРИЗОВОЙ ФОНД:
Физический ключ, который делает двухфакторную аутентификацию неуязвимой. Никакой фишинг и слив паролей не страшны, пока ключ у вас.
Полная анонимность и шифрование трафика. Ваши данные под защитой в любых сетях.
Актуальная новинка по активной обороне. Учитесь думать как хакер, чтобы защищаться от реальных угроз.
Быть подписанным на этот канал (где вы читаете пост).
Быть подписанным на все 4 канала в MAX по ссылкам ниже.
→ max.ru/becaps
→ max.ru/cyberins
→ max.ru/itbook_library
→ max.ru/nsis_cybersec
Итоги подведём ровно через 20 дней с помощью рандомайзера 28.03.26 14:00MSK.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎20🖕10😁3🗿3❤1👨💻1🤗1😡1
AttifyOS — дистрибутив Linux, специально разработанный для тестирования безопасности устройств и сетей Интернетавещей (IoT).
— Он содержит набор инструментов для анализа прошивок, чтобы помочь выявлять уязвимости в прошивках IoT и встроенных (embedded) устройств.
Набор инструментов включает широкий спектр утилит:
– анализа прошивок (Firmware AnalysisToolkit, Firmware-Mod-Kit и др.);
– тестирования беспроводнойбезопасности;
– проверки веб‑приложений;
– работы с радиочастотными сигналами(HackRF, Ubertooth, RTL-SDR и др.);
– сканирования сетей (Nmap);
– реверсивной инженерии (Ghidra, radare2)и др.
#OS #IoT #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4🔥1
Cppcheck — статический анализатор кода для языка C/C++, предназначенный для поиска ошибок, которые не обнаруживаются компиляторами.
— Он позволяет выявлять ошибки в программном коде, неопределённое поведение программ и потенциально опасные конструкции.
Основные функции:
– проверяет выход за пределы;
– обнаруживает утечки памяти;
– обнаруживает возможное разыменовывание NULL-указателей;
– обнаруживает неинициализированные переменные;
– обнаруживает неправильное использование STL;
– проверяет обработку исключительных ситуаций на безопасность;
– находит устаревшие и неиспользуемые функции;
– предупреждает о неиспользуемом или бесполезном коде;
– находит подозрительные участки кода, которые могут содержать в себе ошибки.
#Analysis #Cppcheck #Cpp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3🔥1
FindBugs — программа статического анализа, позволяющая найти потенциальные ошибки сотни различных типов в Java-коде.
— Она использует набор правил для поиска типичных ошибок в Java, включая ошибки null-указателя, некорректное использование коллекций, проблемы с обработкой исключений.
Распространяется и как отдельное десктопное приложение, и как плагин к Eclipse, Netbeans, IntelliJ IDEA и Hudson.
#Analysis #Bug #Java
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
Sobelow — это инструмент статического анализа, ориентированный на безопасность, для платформы Phoenix Framework.
Phoenix — это веб-фреймворк, написанный на языке программирования Elixir.
Он построен на основе модели MVC (Model-View-Controller) и предназначен для создания быстрых, производительных и масштабируемых веб-приложений.
— Он автоматически анализирует исходный код, чтобы выявлять и устранять общие проблемы безопасности в кодах Elixir, такие как SQL-инъекция, XSS и небезопасная конфигурация без выполнения приложения.
#Analysis #Static #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
SwaggerSpy — это OSINT-инструмент (сканер) для автоматического обнаружения и анализа доступных интерфейсов Swagger UI и спецификаций OpenAPI на веб-ресурсах.
— Помогает исследователям безопасности находить потенциально незащищенные API-эндпоинты, автоматически перечисляя доступные методы, параметры и пути, описанные в документации Swagger, что часто является критической точкой входа при анализе безопасности веб-приложений.
#Pentest #OSINT #BugBounty #API #Spy
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6🆒3❤🔥2❤1🔥1
SAM-Audio — это нейросетевая модель, вдохновленная архитектурой Segment Anything (SAM) от Meta, но адаптированная для работы с аудиоданными.
— Она позволяет пользователям «вырезать» специфические звуки из сложного аудиопотока, просто описывая их словами.
— Текстовое управление: Позволяет изолировать любые звуковые объекты (например, «плач ребенка», «сирена» или «пение птиц») из общего фона.
— Оптимизация памяти: Модель переработана для работы на потребительских видеокартах, что делает её доступной для обычных пользователей.
— Современный UI: Включает интуитивно понятный графический интерфейс для быстрой загрузки файлов и визуализации процесса сегментации.
— Zero-shot возможности: Способна распознавать и извлекать звуки, на которых она специально не обучалась, благодаря глубокому пониманию контекста.
#OSINT #AI #Audio #Python #Sound
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6❤2👨💻2🍌1🆒1
WiFi DensePose — это проект, который позволяет восстанавливать детальную 3D-поверхность человеческого тела, используя обычные Wi-Fi сигналы вместо видеокамер.
— Система анализирует фазовые и амплитудные искажения радиоволн, возникающие при перемещении людей в пространстве.
— Защита конфиденциальности: Позволяет отслеживать активность и положение людей в помещении, не используя визуальные сенсоры, что исключает возможность идентификации лиц и других личных данных.
— Работа в сложных условиях: В отличие от оптических систем, Wi-Fi сигналы проходят сквозь стены, работают в полной темноте, в условиях задымления или сильных бликов.
— Нейросетевой маппинг: Модель сопоставляет одномерные данные Wi-Fi сигналов с UV-координатами поверхности тела, обеспечивая высокую точность реконструкции позы.
— Доступное оборудование: Технология ориентирована на использование стандартных антенн и роутеров для сбора данных о состоянии каналов связи.
#WiFi #DeepLearning #ComputerVision #Privacy #AI #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6❤4🤔4⚡1👏1🤯1
OpenClaw PwnKit — это инструмент локального повышения привилегий (LPE) для операционных систем семейства Linux, предназначенный для эксплуатации уязвимости в утилите
pkexec (пакет Polkit).— Обеспечивает мгновенное получение прав суперпользователя (root) на большинстве современных дистрибутивов Linux без необходимости сложной настройки, используя ошибку выхода за границы памяти при обработке аргументов командной строки.
#Linux #Exploit #Cybersecurity #pwnkit #CVE #Root #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5☃1⚡1
— Еще больше интересных материалов, книг, курсов и видеоуроков
Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🖕28🤬27👎13😢7💊4👍1🤝1
ProcessHacker — это многофункциональный системный проект с открытым исходным кодом для детального анализа и управления процессами, службами, сетевыми подключениями и аппаратными ресурсами в ОС Windows.
— Обладает расширенными возможностями по манипуляции процессами (включая принудительное завершение и приостановку), просмотру скрытых дескрипторов (handles), управлению драйверами и глубокому мониторингу активности системы в режиме реального времени.
#Monitoring #System #Admin #Windows #Debugging #Analysis | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8⚡4❤🔥1
— 26 марта в 19:00 мск
В программе три технических доклада и нетворкинг с экспертами, которые каждый день работают с защитой в продакшне.
На митапе обсудим:
— какие методы противодействия ботам есть в вебе и мобильных приложениях;
— как эволюционировали подходы в компании;
— почему фронтенд – это не только про кнопки, но и виртуализацию, а также о важности проверки своих сервисов к нагрузкам и как и их можно проверить.
Доклады:
1. Гид по инструментам генерации трафика | Андрей Аксенов, QA Lead департамента защиты от DDoS-атак.
2. Антибот в мобильном приложении: зачем нужен и как работает | Денис Ульянов, руководитель продукта Antibot.
3. Как спрятать JavaScript на самом видном месте: путь к VM-обфускации в антиботе | Родион Черников, ведущий разработчик команды Antibot.
Формат: офлайн в Москве + онлайн-трансляйия
#Meetup #Conference
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😐3⚡2🔥2😁1