Мечтательный ИИ
6.69K subscribers
154 photos
9 videos
48 files
151 links
Вдохновляющие ИИ изображения для творчества и мечтаний.
Download Telegram
🍯 Горшочек с мёдом

Honeypot (с англ. — «горшочек с мёдом») – ресурс, представляющий собой приманку для злоумышленников

Задача honeypot – подвергнуться атаке или несанкционированному исследованию, что впоследствии позволит изучить стратегию злоумышленника и определить перечень средств, с помощью которых могут быть нанесены удары по реально существующим объектам безопасности

📂 ИБ Книга
Участвуй в «Совкомбанк SecureHack» с призовым фондом 300 000 рублей и внеси свой вклад в разработку решения для защиты информационных систем Совкомбанка!

Регистрация на хакатон открыта до 4 декабря включительно: ссылка на регистрацию

Хакатон рассчитан на специалистов уровня Middle и выше — экспертов по информационной безопасности, системных аналитиков, разработчиков и архитекторов ПО с опытом в оценке безопасности. Участвуйте индивидуально или в командах до 3-х человек.

Основная задача — разработать инструмент для оценки безопасности информационных систем банка, который будет полезен как для разработчиков и аналитиков ИБ, так и для проектных менеджеров. Основные требования:

🔹 Принимать на вход различные данные, такие как опросники и карты сетевых доступов.
🔹 Проводить анализ введенных данных для выявления уязвимостей и рисков информационной безопасности.
🔹 Формировать отчет с заключением об уровне безопасности, описанием существующих рисков и рекомендациями по его улучшению.

Вы сможете:
▪️ Побороться...
📷 Инструмент для эксплуатации уязвимостей сетевых камер

Сегодня рассмотрим интересный инструмент CamOver, который используется для взлома сетевых камер, получение их паролей и выполнения различных атак

Взлом происходит через уязвимости популярных моделей камер, таких как CCTV, GoAhead и Netwave

В статье подробно рассмотрим, как установить и использовать CamOver

ℹ️ Дополнительный материал:
1. Статья на spy-soft.net

📂 ИБ Книга
👴 Инструмент взлома Wi-Fi

Reaver – это бесплатный инструмент с открытым исходным кодом, который можно использовать для принудительного выполнения выводов WPS

Reaver работает путем отправки серии пакетов деаутентификации на целевой маршрутизатор Wi-Fi

Эти пакеты деаутентификации вынуждают маршрутизатор отключить все подключенные устройства

После отключения всех устройств Reaver пытается подключиться к маршрутизатору, используя WPS-PIN

Если PIN-код неверен, Reaver попробует следующий PIN-код в списке. Этот процесс продолжается до тех пор, пока не будет найден правильный вывод


ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга
Cyber.Security.The.CISO.Quick.Start.Guide.pdf
8.6 MB
🤨 Cyber Security

Это книга посвящена практическому внедрению профессиональной кибербезопасности

С намеком на ISO 27001, NIST, CISM и CISSP, это издание предназначено для тех, кто сосредоточен на разумном и быстром подходе.

Mr David White, Mr Mustafa Ahmed 2021


📂
ИБ Книга
👀 Как пользоваться PimEyes для поиска человека по фото

В этой статье будем заниматься поиском людей и рассмотрим поиск по фото с помощью онлайн-сервиса PimEyes

В статье автор покажет как правильно пользоваться PimEyes для поиска по фото


PimEyes – это нейросеть, которая за считанные секунды находит ваши фотографии в открытых источниках в Интернете

Она использует технологию распознавания лиц на основе архитектуры SqueezeNet для поиска заданных фотографий в базе из более 1 млрд изображений

ℹ️
Дополнительный материал:
1. Статья на spy-soft

📂 ИБ Книга
Занимайся_хакингом_как_невидимка.pdf
46.5 MB
😠 Занимайся хакингом как невидимка

Обучитесь секретным навыкам Спарка Флоу, проникающего в самые отдаленные уголки облачных инфраструктур!


Обучение начинается с навыков обеспечения собственной безопасности – операционная система Tails, маршрутизатор Tor, промежуточные серверы и другие компоненты анонимной хакерской инфраструктуры, гарантированно избегающей обнаружения

— рассмотрите эффективные приемы разведки
— разработаете инструменты взлома с нуля
— освоите низкоуровневые функции обычных систем, чтобы получить доступ к цели

Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом,
это практическое руководство поможет вам научиться проводить реальные хакерские атаки!


Проницательность и навыки скрытных действий автора послужат вам хорошим уроком, а практические примеры успешного взлома научат вас быстро думать и вдохновят на собственные хакерские миссии.

Спарк
Флоу 2023


📂 ИБ Книга
The.Security.Risk.Assessment.Handbook.3rd.Edition.pdf
29.3 MB
🔒 Руководство по оценке рисков безопасности

В третьем издании расширено освещение основных тем, таких как анализ угроз, сбор данных, анализ рисков и методы оценки рисков, а также добавлены новые темы, важные для текущих проектов оценки

Это издание включает:
— подробное руководство по сбору данных и анализу более 200 административных, технических и физических средств контроля с использованием метода сбора данных RIIOT
— представляет RIIOT FRAME, включает сотни таблиц, более 70 новых диаграмм и рисунков, более 80 упражнений
— предоставляет подробный анализ многих популярных методов оценки рисков безопасности, используемых сегодня

Douglas Landoll 2021


📂 ИБ Книга
◼️ Защита сетевого трафика с помощью Shadowsocks

С развитием современных технологий защита сетевого трафика становится не просто актуальной, но и обязательной. В этой статье я покажу, как с помощью  Shadowsocks и плагина xray настроить защищенное соединение с внешним миром

С помощью данного способа никто не сможет расшифровать или заблокировать сетевой трафик передаваемый от вас в сеть и обратно


Shadowsocks – это бесплатный протокол шифрования передачи данных с открытым исходным кодом, основанный на технологии SOCKS5.

Shadowsocks похож на виртуальную частную сеть (VPN), но последняя использует более сложное шифрование, что делает ее более безопасной. Однако простое шифрование Shadowsocks сложнее обнаружить, так как оно выглядит так же, как обычное HTTPS-соединение

ℹ️ Дополнительный материал:
1. Статья на spy-soft.net

📂 ИБ Книга
Android глазами хакера. 2.zip
100.4 MB
📱 Android глазами хакера. 2-е изд.

Е. Зобнин 2024


1. Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности

2. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок

3. Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей

4. Даны подробные рекомендации по деобфускации кода и обходу анти-отладки, а также практические советы по защите собственных приложений от декомпиляции и исследования

5. Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ.

6. Рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО

📂
ИБ Книга
📝 Все шпаргалки в одном месте

Mindmap
– это сборник шпаргалок по ИБ: популярные инструменты, форензика, OSINT, Hack The Box, социальная инженерия, TryHackMe, XSS, Owasp и многое другое

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга
❗️ Инструмент проведения MITM-атак

SSLsplit
– это инструмент для MITM-атаки (человек-посередине) на сетевые подключения, зашифрованных SSL/TLS

Соединения прозрачно перехватываются через движок трансляции адресов и перенаправляются на SSLsplit

SSLsplit прекращает SSL/TLS и инициализирует новые SSL/TLS подключения на первоначальный адрес назначения, при этом записывая все передаваемые данные

SSLsplit поддерживает TCP, SSL, HTTP и HTTPS подключения через IPv4 и IPv6

ℹ️ Дополнительный материал:
1. Документация
2. Репозиторий на GitHub
3. Страница на Kali Tools

📂 ИБ Книга
👀 Разведка по Telegram ботам: OSINT в телеграм

В этой статье мы решили более подробно сфокусироваться на OSINT ботах в Telegram, т.к они во множестве случаев бывают ни чуть не хуже и эффективней распространённых инструментов в OSINT

Рассмотренные в этой статье OSINT боты в основном будут касаться разведки по пользователям в Telegram

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Linux. Карманный справочник. 4 изд.zip
4 MB
😁 Linux. Карманный справочник. 4-е изд

Дэниел Джей 2024


Книга идеально подойдет всем, кто каждый день пользуется Linux


В обновленном издании описывается более 200 команд Linux, в том числе новые команды управления файлами, пакетами и версиями исходного кода, преобразования форматов файлов и многие другие

Автор книги Дэниел Барретт приводит наиболее полезные команды Linux, сгруппированные по функциональности

Это практическое издание станет идеальным справочником по Linux и для новичков, и для опытных пользователей

📂 ИБ Книга
😂

📂 ИБ Книга
Media is too big
VIEW IN TELEGRAM
🛡 Автоматизированный инструмент аудита безопасности

NoSQLMap – это инструмент на Python с открытым исходным кодом предназначенный для аудита, автоматизированных инъекционных атак и эксплуатаций уязвимостей (конфигураций с дефолтными учётными данными) в базах данных NoSQL, а также в веб-приложениях, использующих NoSQL, для извлечения информации из базы данных

Возможности:
— Атаки автоматического перечисления и клонирования баз данных MongoDB и CouchDB.
— Извлечение имён баз данных, пользователей и хешей паролей из MongoDB через веб-приложения.
— Сканирование подсетей или списка IP в поисках баз данных MongoDB и CouchDB с доступом по умолчанию и перечисление версий.
— Атака по словарю и брут-форсом по взлому паролей выявленных хешей MongoDB и CouchDB.
— Инъекционные атаки на параметры PHP приложений для возврата всех записей базы данных.
— Функция экранирования величин Javascript и инъекции произвольного кода для возврата всех записей базы данных.
— Основанные на тайминге атаки...
Python_Ethical_Hacking_from_Scratch_Think_like_an_ethical_hacker.epub
8.6 MB
🐍 Этичный взлом на Python

Fahad Ali Sarwar 2021


Тестирование на проникновение позволяет оценить безопасность или надежность компьютерной системы, сети или веб-приложения, которыми может воспользоваться злоумышленник

Из этой книги вы поймете, почему Python является одним из самых быстрорастущих языков программирования для тестирования на проникновение

Вы узнаете, как использовать возможности Python и пентестинга для повышения безопасности вашей системы

📂 ИБ Книга
🛡 Сканер безопасности веб-приложений

IronWASP – это бесплатная программа с открытым исходным кодом для сканирования безопасности веб-приложений

Ключевые особенности IronWASP:
Бесплатная, с открытым исходным кодом
Предназначена для работы в Windows, но может работать и в Linux
Имеет графический интерфейс и очень прост в использовании, не требует экспертных знаний по безопасности
Мощный и эффективный движок сканирования.
Поддержка записи последовательности входа
Составление отчётов в форматах HTML и RTF
Проверяет более 25 различных видов хорошо известных уязвимостей веб-приложений
Поддержка выявлений ложных срабатываний
Лидирующий в индустрии встроенный скриптовый движок, который поддерживает Python и Ruby
Расширяемость за счёт плагинов или модулей на Python, Ruby, C# или VB.NET

IronWASP поставляется с растущим количеством встроенных модулей от сообщества исследователей безопасности:
1. WiHawk – сканерт уязвимостей WiFi роутеров
2. XmlChor – инструмент автоматич...
⬛️ Постэксплуатация в Active Directory с помощью PsMapExec

PsMapExec – это инструмент постэксплуатации для Active Directory. Он расширяет возможности проверки безопасности и скомпрометированности систем

Инструмент создан для обеспечения гибкости и эффективности работы в среде Windows, интегрируя PowerShell для выполнения различных методов взаимодействия с системами

PsMapExec предоставляет функции для работы с Active Directory, включая проверку доступа, выполнение команд и сбор информации, такой как хэши, билеты Kerberos и пароли

ℹ️ Дополнительный материал:
1. Статья на spy-soft.net
2. Репозиторий на GitHub

📂 ИБ Книга
🛡 Программы для восстановления данных

В данной статье приведён список программ, которые так или иначе связаны с восстановлением файлов, папок, фотографий, документов и т.п. носителей информации

Абсолютно все эти программы являются бесплатными и у каждой из них открытый исходный код


Эти программы разделены на четыре группы:
Программы для восстановления удалённых файлов
Программы для восстановления файловых систем
Программы для восстановления данных с повреждённых носителей
Криминалистические программы с функцией восстановления данных

ℹ️ Дополнительный материал:
1. Статья на HackWare

📂 ИБ Книга