DenoiseLAB
486 subscribers
1.33K photos
159 videos
3 files
1.57K links
Блог DenoiseLAB (машинное обучение, аналитика)

Информация в канале служит только для ознакомления и не является призывом к действию. Не нарушайте законы РФ и других стран. Мы не несем отвественность за ваши действия или бездействия.
Download Telegram
⚠️100 Инструментов для Penetration Testing - Tools №4 (Часть_2)

Быстрое сканирование портов: инструмент Naabu для быстрого сканирования портов, что позволяет тестировщикам быстро выявлять открытые порты и потенциальные уязвимости.

HTTP Probing: инструмент HTTPX от projectdiscovery используется компанией CHOMTE.SH для создания подробных отчетов. Он позволяет определить используемые технологии, обнаружить неправильную конфигурацию и получить представление о потенциальных проблемах безопасности.

Перечисление сервисов: Nmap для обнаружения открытых портов и сервисов на целевых системах, что позволяет тестировщикам сосредоточиться на анализе и оценке конкретных запущенных сервисов.

👉Ссылка: https://github.com/mr-rizwan-syed/chomtesh

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#port_scanning #Naabu #vulnerability testing #open_ports #security_testing #HTTP_probing #HTTPX #CHOMTE.SH #technology_detection #configuration_assessment

🤕🤕🤕https://boosty.to/denoise_lab/donate - фишки кода, полезные фичи или просто если вы хотите поддержать наш канал.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️100 Инструментов для Penetration Testing - Tools №4 (Часть_3)

Формирование отчетов: CHOMTE.SH может генерировать комплексные отчеты в различных форматах, включая XML, NMAP, CSV и HTML. Эти отчеты могут быть использованы для представления выводов и эффективной передачи результатов разведки.

Обнаружение содержимого: Сценарий позволяет выявить конфиденциальные файлы, открытые в веб-приложениях, что может помочь обнаружить потенциальные недостатки и уязвимости в системе безопасности.

Сканирование уязвимостей: CHOMTE.SH включает в себя функции, позволяющие обнаружить распространенные ошибки конфигурации и уязвимости как в инфраструктуре, так и в веб-приложениях, что помогает тестировщикам выявить потенциальные слабые места, которые могут быть использованы.

👉Ссылка: https://github.com/mr-rizwan-syed/chomtesh

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#port_scanning #Naabu #vulnerability testing #open_ports #security_testing #HTTP_probing #HTTPX #CHOMTE.SH #technology_detection #configuration_assessment

🤕🤕🤕https://boosty.to/denoise_lab/donate - фишки кода, полезные фичи или просто если вы хотите поддержать наш канал.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️100 Инструментов для Penetration Testing - Tools №4 (Часть_4)

Глубокая разведка: CHOMTE.SH использует Shodan и Certificate Transparency для проведения тщательной разведки в Интернете. Это позволяет тестировщикам собирать информацию с более широкой точки зрения и выявлять потенциальные риски и уязвимости.

Прозрачность команд: CHOMTE.SH обеспечивает полную видимость выполняемых команд, их местоположения и выходных данных файлов, что облегчает тестировщикам проверку и аудит действий, выполняемых в процессе разведки.

JavaScript Recon: скрипт специализируется на разведке JavaScript, помогая тестировщикам обнаружить закодированные учетные данные, секретные ключи и пароли в приложениях, использующих JavaScript.

👉Ссылка: https://github.com/mr-rizwan-syed/chomtesh

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#port_scanning #Naabu #vulnerability testing #open_ports #security_testing #HTTP_probing #HTTPX #CHOMTE.SH #technology_detection #configuration_assessment

🤕🤕🤕https://boosty.to/denoise_lab/donate - фишки кода, полезные фичи или просто если вы хотите поддержать наш канал.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️100 Инструментов для Penetration Testing - Tools №6 (cSploit)

cSploit - это продвинутый набор инструментов для профессионалов в области информационной безопасности, предназначенный для использования на устройствах Android. Он включает в себя интегрированный демон Metasploit и возможности MITM (Man-in-the-Middle).

Сканирование сети: cSploit позволяет сканировать локальные сети и обнаруживать уязвимости в сетевых устройствах. Это может включать поиск открытых портов, слабых паролей, незащищенных беспроводных сетей и других уязвимостей.

Эксплуатация уязвимостей: cSploit предоставляет возможность использовать найденные уязвимости для проведения атак на целевые устройства. Это может включать выполнение удаленных кодов, взлом паролей, перехват трафика и другие атаки.

👉Ссылка: https://github.com/cSploit/android

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#cSploit #information_security #Android_devices #Metasploit #MITM #network_scanning #vulnerability_detection

🤕🤕🤕https://boosty.to/denoise_lab/donate - фишки кода, полезные фичи или просто если вы хотите поддержать наш канал.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️100 Инструментов для Penetration Testing - Tools №6 (cSploit)

MITM-атаки: С помощью cSploit можно проводить атаки типа "Man-in-the-Middle" (MITM), которые позволяют перехватывать и изменять сетевой трафик между двумя узлами. Это может быть полезно для анализа безопасности, перехвата паролей, изменения данных и других целей.

Анализ уязвимостей: cSploit предоставляет возможность анализировать уязвимости в сетевых устройствах и приложениях, а также предлагает инструменты для тестирования на проникновение и оценки безопасности.

👉Ссылка: https://github.com/cSploit/android

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#cSploit #information_security #Android_devices #Metasploit #MITM #network_scanning #vulnerability_detection

🤕🤕🤕https://boosty.to/denoise_lab/donate - фишки кода, полезные фичи или просто если вы хотите поддержать наш канал.
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 GPT-5 взломали за сутки | Привет, друг. На связи Эллиот.

После того как Grok-4 удалось взломать за два дня, GPT-5 пала всего за 24 часа под натиском тех же исследователей.

Почти одновременно команда тестировщиков SPLX заявила:
«Сырой GPT-5 практически непригоден для корпоративного применения "из коробки". Даже встроенные фильтры OpenAI оставляют заметные пробелы, особенно в части бизнес-ориентации».

- NeuralTrust применила собственную технику EchoChamber в сочетании с приёмом «рассказа историй». Так им удалось заставить модель пошагово описать процесс изготовления коктейля Молотова.

Ссылка на чтиво

#News #GPT #AI #Hack #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM