Хакеры выложили в открытый доступ 16 миллиардов (!) пар логинов и паролей от самых популярных сервисов — Apple, Google, Instagram*, Facebook*, GitHub, Telegram и других. Об этом сообщают ведущие СМИ.
В базы попали абсолютно новые пароли, которые никогда ранее не всплывали. Среди них — данные обычных пользователей, аккаунты разработчиков и даже корпоративные профили крупных компаний.
Что делать?
*признаны экстремистскими и запрещены в РФ.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
https://youtu.be/j0jsi3ocyVo
#youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
[PYTHON:TODAY]
# предобученная модель
wget https://data.deepai.org/deoldify/ColorizeArtistic_gen.pth -O ./models/ColorizeArtistic_gen.pth
# совместимые версии Python, torch и torchvision
https://github.com/pytorch/vision#installation
# DeOldify
https://github.com/jantic/DeOldify
🔗 Код из видео
#youtube
wget https://data.deepai.org/deoldify/ColorizeArtistic_gen.pth -O ./models/ColorizeArtistic_gen.pth
# совместимые версии Python, torch и torchvision
https://github.com/pytorch/vision#installation
# DeOldify
https://github.com/jantic/DeOldify
#youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ВойтиВАйТи
Описание:
Это курс, который cделает из хорошего пентестера — опасного пентестера.
Это курс–искушение, разоблачающий доходные схемы киберкриминала.
В курсе разбираются решения, методики, практики, которые используют в своей работе ведущие мировые компании: Google, Facebook, Instagram, Vimeo, LinkedIn, Twitter, YouTube, Baidu, VK и другие.✅ Криптовалютные сервисы:
Binance, GateHub, Paxful, Kraken, Sandbox, KuCoin, LocalBitcoins и другие.✅ Онлайн-магазины и сайты объявлений:
Amazon, eBay, Farfetch, Net-A-Porter, ASOS, Target, Walmart, BestBuy, Craigslist, etsy и другие.✅ Вебкам и дейтинг сервисы:
OnlyFans, Chaturbate, LiveJasmin, Xhamster Live, Badoo, Tinder, Match и другие.✅ Беттинг и гемблинг сервисы:
Продукты компании Flutter Entertainment и другие.✅ Прочие веб-сервисы:
Apple, Shopify, Steam, Booking, Ticketmaster и другие.✅ Хостинг-провайдеры:
Amazon AWS, Microsoft Azure и другие.
Язык: Русский
Год: 2024
#pentest #cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Всем, кто интересуется информационной безопасностью. Если ты хочешь не просто «почитать о безопасности», а понять всё на практике.
Kali Linux — легендарный дистрибутив для хакеров и пентестеров.
📡 От сетей и веба — до Wi-Fi, баз данных и социальных атак.
Никакой теории ради теории. Только практический подход:
#books
Please open Telegram to view this post
VIEW IN TELEGRAM
Полезные материалы по тестированию веб-приложений на различные уязвимости. Все гайды разбиты на категории, в зависимости от типа атак и уязвимостей.
#soft #code #python #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Netcat for pentesters.pdf
2.9 MB
Netcat — утилита в Unix, позволяющая устанавливать соединения TCP и UDP, принимать оттуда данные и передавать их.
#doc
Please open Telegram to view this post
VIEW IN TELEGRAM
Wapiti — один из самых мощных пентест-сканеров для веба.
Без лишней теории — просто запускаешь, и он тестирует твой сайт как хакер.
Ведёт себя как настоящий атакующий:
фаззит, сканирует формы, линкуется по сайту, шлёт payload’ы и ищет уязвимости.
Никакого доступа к коду — только black-box.
Что умеет:
Установка:
pip install wapiti3Запуск:
wapiti -u https://target.comСохрани — пригодится
#pentest #redteam #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Если ты когда-либо пробовал пентестить Linux-системы — ты знаешь: эскалация привилегий — это момент истины. Без неё ты всего лишь гость. С ней — root.
Пошагово. От простого к сложному. Для пентестеров, CTF-игроков и всех, кто хочет понять внутренности Linux не снаружи, а изнутри.
– Поиск слабостей и эксплойтов.
– Эскалация через sudo, SUID, cron, нестандартные конфигурации.
– Расшифровка поведения процессов.
– Подходы к персистентности и боковому перемещению.
– Сценарии из реальных атак.
#doc #pentest #linux #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
— изучаешь практическую безопасность,
— не знаешь, что качать из сотен сканеров и снифферов,
— или хочешь реально понять, что нужно использовать, — этот материал тебе в копилку.
#doc #article #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
С добрым утром!
Please open Telegram to view this post
VIEW IN TELEGRAM
Если ты когда-нибудь хотел по-настоящему вкатиться в багхантинг, а не просто читать про CVE с чашкой кофе — это твой момент.
Внутри ты найдёшь:
Будь ты новичок в security или уже нюхаешь пакеты tcpdump’ом — ты точно заберёшь отсюда практику.
Не просто «где найти уязвимость», а как её понять, воспроизвести и превратить в CVE.
#pentest #books #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
➡️ Hack The Box. Уровень Easy:
• Прохождение Traceback. Бэкдор, LUA, SSH.
• Прохождение Omni. Ломаем легенький Windows IoT.
• Прохождение Buff. RCE в CMS Gym и в CloudMe.
• Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
• Прохождение Blunder. Ломаем Bludit CMS.
• Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
• Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
• Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
• Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
• Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
• Прохождение Postman. Redis и WebMin.
➡️ Hack The Box. Уровень Medium:
• Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
• Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
• Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
• Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
• Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
• Прохождение Cache. RCE в OpenEMR, memcached и docker.
• Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
• Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
• Прохождение Cascade. LDAP и удаленные объекты Active Directory.
• Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
• Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
• Прохождение Obscurity. OS Command Injection и Race Condition.
• Прохождение Mango. NoSQL инъекция и LPE через JJS.
• Прохождение Sniper. RFI и вредоносный CHM документ.
• Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.
➡️ Hack The Box. Уровень Hard:
• Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
• Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
• Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
• Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
• Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
• Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
• Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
• Прохождение Forwardslash. LFI, backup и шифрованный том.
• Прохождение Control. SQL инъекция и LPE через права на службу.
• Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
• Прохождение Scavenger. DNS, FTP и следы другого взлома.
• Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
• Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.
➡️ Hack The Box. Уровень Insane:
• Прохождение Laser. Jetdirect, RPC и кража SSH.
• Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
• Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
• Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
• Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
• Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
• Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.
#article #doc #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Пароль не перебирается подряд по цифрам —
Если отдаёте телефон в ремонт (экран, батарея и т.д.) — старайтесь присутствовать.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
Даже если ты полный ноль, разберёшься — всё написано простыми словами, без занудных формул и лишней воды с множеством примеров и пояснением.
Это твой входной билет в мир хакинга и кибербеза
#soft #pentest #redteam #cheatsheet #doc
Please open Telegram to view this post
VIEW IN TELEGRAM
Огромная шпаргалка по SQL-инъекциям — от базовых примеров до самых жёстких трюков для разных СУБД (MySQL, MSSQL, Oracle, PostgreSQL, DB2, Access и др.).
information_schema.SELECT user, password FROM mysql.user;).LOAD_FILE, BULK INSERT).OR 1=1 до продвинутых техник по DNS-эксфилтрации и time-delay атакам.Мастхэв шпаргалка для пентестеров, багхантеров и всех, кто хочет прокачать свои навыки SQLi.
Сохраняй!
#redteam #cybersec #pentest #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM