Android приложение для осуществления Bluetooth Spam атак.
Приложение может подделывать Bluetooth Low Energy запросы на соединения, которые имитируют службы Google Fast Pair и Microsoft Swift Pairing.
— Это может привести к наплыву нежелательных всплывающих сообщений.
#BlueTooth #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21⚡2🆒1
Android приложение для осуществления Bluetooth Spam атак.
Приложение может подделывать Bluetooth Low Energy запросы на соединения, которые имитируют службы Google Fast Pair и Microsoft Swift Pairing.
— Это может привести к наплыву нежелательных всплывающих сообщений.
#BlueTooth #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
✍8👍2
SecurityResearcher-Note — репозиторий, который описывает различные подходы к безопасности и методы атак, а также новые открытия, связанными с нарушениями безопасности.
— Данный репозиторий служит полезной информацией для тех, кто занимается вопросами безопасности, поиском уязвимостей, поиском бэкодоров и многим другим.
#Attack #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤3👏2☃1
Saas-atacks — это хранилище представляет собой набор методов атак, характерных для SaaS.
— Данный репозиторий предназначен для исследователей в области безопасности, команд «красных» и «синих» и специалистов по тестированию на проникновение, чтобы они могли изучать и делиться методами атак на SaaS.
#Saas #Attack #RedTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒13👻5👍4❤🔥3❤1🎄1
Awesome-linux-attack-forensics-purplelabs — содержит проверенные инструменты и сценарии для изучения атак, инженерии детекции и реакции на инциденты.
— Данный инструмент это часть программы обучения "Linux Attack and Live Forensics At Scale" и направлено на практическое изучение методов атак, их обнаружения и форензики в рамках Purple Teaming.
#Tool #Forensics #Linux #PurpleTeam #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤🔥2🍾1🎅1🎄1🆒1
Attack Flow — это модель данных с вспомогательными инструментами и примерами для описания последовательностей поведения противника.
— Данный инструмент помогает защитникам понимать, делиться и принимать решения, основанные на угрозах, на основе последовательности действий в кибератаке.
#Tool #Attack #Cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤3🫡3❤🔥1🌚1💯1👻1🆒1
ThePhish — это инструмент анализа фишинговых писем с открытым исходным кодом, который помогает автоматизировать процесс анализа.
— Данный инструмент используется исследователями для открытия и сбора доказательств по подозрительным фишинговым электронным письмам и вложениям в электронном письме, способен анализировать фишинговое письмо и выносить окончательный вердикт.
#Attack #Phishing #Malware #Mail
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9⚡2❤1🌚1💯1👻1🫡1🆒1
LSTAR — это плагин для проведения тестов на проникновение.
— Данный инструмент позволяет имитировать действия злоумышленников, такие как фишинговые атаки, эксплуатация уязвимостей, эскалация привилегий и перемещение по сети.
#Pentest #Attack #CobaltStrike
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒8👍5❤4🫡3⚡1🌚1👻1
Impulse Denial-of-service ToolKit — инструмент для распределённого отказа в обслуживании (DDoS), написанный на языке Python.
— Данный инструмент предназначен для тестирования сетей и серверов путём перегрузки их различными типами трафика.
#Attack #DDoS #Hacking #SMS #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤1❤🔥1🌚1💯1👻1🫡1
BlueToolkit — это набор инструментов для пентеста и оценки безопасности Bluetooth-устройств.
— Данный инструмент включает в себя утилиты для сканирования Bluetooth-устройств, перехвата трафика, проведения атак типа "человек посередине" (Man-in-the-Middle) и других видов атак на Bluetooth.
#Bluetooth #Attack #Pentest #Vulnerability #Framework
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥3🆒3❤1🌚1👻1🫡1
JYso — это инструмент, который можно использовать как в качестве ysoserial, так и в качестве JNDIExploit.
— Данный инструмент также имеет функции обхода нескольких высоких версий JNDI, WAF и RASP.
#Attack #Web
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6👍4❤🔥2❤1
XOIC — это инструмент для проведения DDoS-атак на небольшие веб-сайты с использованием сообщений TCP и UDP
— Пользователю необходимо просто установить IP адрес жертвы, выбрать протокол (HTTP, UDP, ICMP, or TCP), и нажать на спусковой крючек
Программа имеет три режима атаки: тестовый, стандартный и для использования сообщений ICMP, UDP, HTTP или TCP
#DDoS #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9⚡4😁2
SSLstrip — инструмент, который реализует атаку «человек посередине» (MITM) на HTTPS.
— Он незаметно перехватывает HTTP-трафик в сети, следит за HTTPS-ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP-двойникам или омографически сходным HTTPS-ссылкам.
Принцип работы:
Злоумышленник занимает позицию между пользователем и предполагаемым веб-сайтом (обычно через незащищённую публичную сеть) и перехватывает начальный HTTPS-запрос пользователя
Вместо того чтобы позволить браузеру установить безопасное соединение по протоколу HTTPS, злоумышленник перенаправляет запрос на версию сайта, обслуживаемую по протоколу HTTP.
В результате злоумышленник нарушает безопасное рукопожатие, которое обычно устанавливает шифрование между браузером и веб-сайтом
#Attack #MITM #SSL #HTTP #Network #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤3🔥2
Группа ведущих экспертов в области информационной безопасности написала одну из лучших книг о том, как найти дыры в любой операционной системе или приложении. В книге описываются методы написания шелл-кодов Windows, атаки на переполнение стека, а также нарушения корректного функционирования ядра открытых систем.
Круг вопросов, поднимаемых в 700-страничной книге, огромен! 24 главы разделены на четыре части:
— Часть первая предлагает знакомство с эксплойтами и фокусируется на Linux;
— Вторая часть книги затрагивает платформы Windows, Solaris, Tru64, и добавляет информацию о шелл-кодах;
— Третья часть построена на поиске уязвимостей: методы внесения неисправностей, фаззинг, тестирование исходного кода, tracing, бинарный аудит и т.п.;
— Четвертая часть книги затрагивает альтернативные стратегии написания эксплоитов, которые будут работать в реальном мире, атаки на программное обеспечение базы данных и уязвимости ядра.
Эта книга — обязательный musthave для специалистов, для которых обучение методам хакинга и противодействие взломам является занятием всей жизни.
#Book #BugBounty #Cybersecurity #Pentest #Attack | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10🔥3🤬3❤2🖕2⚡1🆒1
В книге рассмотрены методы и средства хакерства. Её особенность — минимум теории и максимум практики.
В «Лаборатории хакера» описывается ряд способов перехвата паролей, взлома Wi-Fi сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы, рассказывается о шифровании данных, способах сохранения инкогнито в Интернете и методах взлома паролей из базы Active Directory. В книге много внимания уделено изучению хакинга с использованием смартфонов.
— В книге материал больше ориентирован на Windows, но и Unix-системам автор уделил внимание. Главная её цель — ознакомить читателя с методами работы злоумышленников, чтобы он смог сделать свои проекты более защищёнными.
#Book #Hacking #Attack #Password #WiFi #Mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬14👎6✍2🆒2❤1❤🔥1⚡1🖕1
This media is not supported in your browser
VIEW IN TELEGRAM
Evilginx3 Phishlets — это библиотека YAML-конфигураций, предназначенных для работы с Evilginx3.
Эти инструменты используются специалистами по кибербезопасности (Red Teaming) для проведения атак типа Man-in-the-Middle (MITM) с целью тестирования устойчивости систем к фишингу.
— Обход 2FA/MFA: Фишлеты позволяют перехватывать не только логины и пароли, но и сессионные куки (auth tokens), что дает возможность обходить двухфакторную аутентификацию без прямого взлома кода подтверждения.
— Готовые пресеты: Репозиторий включает актуальные конфигурации для популярных сервисов (например, Microsoft 365, Google, LinkedIn, GitHub), оптимизированные для корректного проксирования трафика.
— Инструментарий для Red Teaming: Идеально подходит для демонстрации рисков социальной инженерии и проверки эффективности систем обнаружения атак на уровне предприятия.
#RedTeam #Evilginx3 #Attack #Phishing #Pentest #SE #2FA | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒4🔥3❤🔥2⚡1