Mega vs Dropbox: самая важная проблема с кибербезопасностью в облаке
Mega vs Dropbox, если история – это что-то, откуда мы черпаем опыт, тогда мы наверняка можем утверждать, что нет 100% гарантии киберзащиты от взлома или DDoS атак. Когда мы покупаем облачные сервисы, мы переживаем о двойниках или тройниках, поскольку мы должны полагаться на поставщиков с третьей стороны, предлагающих нам безопасность данных с беспрепятственным доступом.Что касается сегодняшнего обсуждения, мы выбрали анализ безопасности, предложенный Dropbox против безопасности, предложенной Mega. Мы выбрали первое, потому что он пользуется мировой славой, а наша отдельная концентрация на последнем объясняется тем, что специалисты утверждают, что он занимает топовую позицию в отделе безопасности.
Читать: https://codeby.net/threads/mega-vs-dropbox-samaja-vazhnaja-problema-s-kiberbezopasnostju-v-oblake.64347/
#cloud #mega #dropbox
Mega vs Dropbox, если история – это что-то, откуда мы черпаем опыт, тогда мы наверняка можем утверждать, что нет 100% гарантии киберзащиты от взлома или DDoS атак. Когда мы покупаем облачные сервисы, мы переживаем о двойниках или тройниках, поскольку мы должны полагаться на поставщиков с третьей стороны, предлагающих нам безопасность данных с беспрепятственным доступом.Что касается сегодняшнего обсуждения, мы выбрали анализ безопасности, предложенный Dropbox против безопасности, предложенной Mega. Мы выбрали первое, потому что он пользуется мировой славой, а наша отдельная концентрация на последнем объясняется тем, что специалисты утверждают, что он занимает топовую позицию в отделе безопасности.
Читать: https://codeby.net/threads/mega-vs-dropbox-samaja-vazhnaja-problema-s-kiberbezopasnostju-v-oblake.64347/
#cloud #mega #dropbox
This media is not supported in your browser
VIEW IN TELEGRAM
#реклама
Начните обучение кибербезопасности с проведения атак⚡️
На интенсиве «Pentesting: Level 0» вы изучите основные процессы взлома и инструменты для работы с анализом защищенности, а также проведете взлом веб-приложения!
Как это будет?
— 3 дня и 12 ак.часов с действующими пентестерами, за плечами которых 200+ проектов в компаниях "Информзащита", "BI.Zone" и "Валарм"
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов в формате турнира CTF
По завершении интенсива вас ждут сертификат и бонусы на любые практические курсы по кибербезопасности!
Сделайте первый шаг к карьере специалиста по пентесту!
Записывайтесь по ссылке: https://is.gd/Z2s9Ne
Начните обучение кибербезопасности с проведения атак⚡️
На интенсиве «Pentesting: Level 0» вы изучите основные процессы взлома и инструменты для работы с анализом защищенности, а также проведете взлом веб-приложения!
Как это будет?
— 3 дня и 12 ак.часов с действующими пентестерами, за плечами которых 200+ проектов в компаниях "Информзащита", "BI.Zone" и "Валарм"
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов в формате турнира CTF
По завершении интенсива вас ждут сертификат и бонусы на любые практические курсы по кибербезопасности!
Сделайте первый шаг к карьере специалиста по пентесту!
Записывайтесь по ссылке: https://is.gd/Z2s9Ne
Как создать исследовательский центр разработки принципов кибербезопасности
Вы ищете команду, которая поможет определить наличие кибер-атак и других проблем в вашей сети и устранить их? Вы имеете уникальную возможность узнать, как это сделать с помощью данного руководства.Созданию качественного программного обеспечения положили начало великие люди, но иногда, к сожалению, их бывает сложно найти. Так как сфера технической индустрии является очень конкурентной сферой, то более важным считается создание компетентной и опытной команды по разработке планируемого вами программного обеспечения.Вам нужна команда, члены которой знают друг друга, и у них не возникнет никаких разногласий. Вот наиболее эффективные способы создания специализированного центра разработки. В первом разделе мы покажем вам, что искать в хороших членах команды. В заключительном разделе вы узнаете, как создать культуру кибер-безопасности, которая вознаграждает их за защиту вашей компании.
Читать: https://codeby.net/threads/novost-perevod-kak-sozdat-issledovatelskij-centr-razrabotki-principov-kiberbezopasnosti.64239/
#cybersec #pentest
Вы ищете команду, которая поможет определить наличие кибер-атак и других проблем в вашей сети и устранить их? Вы имеете уникальную возможность узнать, как это сделать с помощью данного руководства.Созданию качественного программного обеспечения положили начало великие люди, но иногда, к сожалению, их бывает сложно найти. Так как сфера технической индустрии является очень конкурентной сферой, то более важным считается создание компетентной и опытной команды по разработке планируемого вами программного обеспечения.Вам нужна команда, члены которой знают друг друга, и у них не возникнет никаких разногласий. Вот наиболее эффективные способы создания специализированного центра разработки. В первом разделе мы покажем вам, что искать в хороших членах команды. В заключительном разделе вы узнаете, как создать культуру кибер-безопасности, которая вознаграждает их за защиту вашей компании.
Читать: https://codeby.net/threads/novost-perevod-kak-sozdat-issledovatelskij-centr-razrabotki-principov-kiberbezopasnosti.64239/
#cybersec #pentest
Атака на PDF, несколько способов ушатать Adobe
PDF пожалуй самый популярный общепринятый международный формат документов, хороший формат, отработанный со всех углов, какие только имеются в киберпространстве. Он используются в коммерческих и некоммерческих организациях, дома и на службе, официально и подпольно, да вообще везде, где есть производная слова документ. Формат научились криптозащищать без существенной потери быстродействия железа, параллельно учились вскрывать и даже паковать вирусы в него (один из таких примеров будет продемонстрирован в следущей статье, шучу в следующей статье я покажу на сколько уязвимы секретные чаты в Телеграм/взломаю все ключи). Одна из самых интересных, тесно связанных историй с pdf, коснулась криптоанархиста Дмитрия Склярова, который был схвачен в Штатах после публичной презентации своего дара, разнесшего, как два байта переслать, в пух и прах PDF-защиту документов. Скляров и его компания-работодатель (хорошая отечественная международная компания производящая прекрасный хакерский софт под Windows, очередная гордость за наших "на олимпиаде") стали первыми привлечёнными к суду за нарушение закона «Об авторском праве в цифровом тысячелетии», принятом в США в 1998 году. История оказалась резонансной не только в кругах адептов цифры, но и на хозяйском уровне. В общем не поленитесь, почитайте историю в жанре киберпанк подробней на Киберхабре.
Читать: https://codeby.net/threads/ataka-na-pdf-neskolko-sposobov-ushatat-adobe.64235/
#pdf #jtr #adobe
PDF пожалуй самый популярный общепринятый международный формат документов, хороший формат, отработанный со всех углов, какие только имеются в киберпространстве. Он используются в коммерческих и некоммерческих организациях, дома и на службе, официально и подпольно, да вообще везде, где есть производная слова документ. Формат научились криптозащищать без существенной потери быстродействия железа, параллельно учились вскрывать и даже паковать вирусы в него (один из таких примеров будет продемонстрирован в следущей статье, шучу в следующей статье я покажу на сколько уязвимы секретные чаты в Телеграм/взломаю все ключи). Одна из самых интересных, тесно связанных историй с pdf, коснулась криптоанархиста Дмитрия Склярова, который был схвачен в Штатах после публичной презентации своего дара, разнесшего, как два байта переслать, в пух и прах PDF-защиту документов. Скляров и его компания-работодатель (хорошая отечественная международная компания производящая прекрасный хакерский софт под Windows, очередная гордость за наших "на олимпиаде") стали первыми привлечёнными к суду за нарушение закона «Об авторском праве в цифровом тысячелетии», принятом в США в 1998 году. История оказалась резонансной не только в кругах адептов цифры, но и на хозяйском уровне. В общем не поленитесь, почитайте историю в жанре киберпанк подробней на Киберхабре.
Читать: https://codeby.net/threads/ataka-na-pdf-neskolko-sposobov-ushatat-adobe.64235/
#pdf #jtr #adobe
🔥 Вышел 12 урок бесплатного курса по пентесту: 🔥
Урок 12 — SQL-инъекции
Очередной урок по тестированию сайта на уязвимость к SQL-injection. Получаем количество используемых колонок, и модифицируем значения. Предыдущий урок https://codeby.net/media/perexvat-trafika-v-lokalnoj-seti-urok-10.206/
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
Урок 12 — SQL-инъекции
Очередной урок по тестированию сайта на уязвимость к SQL-injection. Получаем количество используемых колонок, и модифицируем значения. Предыдущий урок https://codeby.net/media/perexvat-trafika-v-lokalnoj-seti-urok-10.206/
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
Media is too big
VIEW IN TELEGRAM
А для тех, кому не удобно читать, может быть вы за рулём или просто лень, предлагаю ознакомиться с видео вариантом этой статьи.
Пилотный выпуск видео-дайджеста новостей по ИБ/IT за 15.03-22.03
🔗 Источник https://codeby.net/threads/novostnoj-video-dajdzhest-po-ib-it-za-15-03-22-03.77050/
Пилотный выпуск видео-дайджеста новостей по ИБ/IT за 15.03-22.03
🔗 Источник https://codeby.net/threads/novostnoj-video-dajdzhest-po-ib-it-za-15-03-22-03.77050/
[1 часть] Восстановления данных с CD дисков
Ситуация: сотрудник решил прошить документы с помощью дрели и не проверил какрасположены диски, в итоге документы он подшил а мне на стол легли диски с отверстиями.Диски выглядели следующим образом, красным отмечены места повреждения. На фотографии видно что повреждение приходится на конец записи, это могло бы обрадовать если на диске хранились бы различные данные, но к сожалению на диске лежал только один видеоролик. И разумеется в единственном экземпляре.Изначально я решил попробовать просто вставить диск в дисковод и прочитать его на низких скоростях(что бы он не разлетелся, или не пошла трещина),диск успешно определился, видео воспроизвелось, показ ролика прервался на половине, копирование (с помощью различных программ для восстановления CD и подобных)прерывалось на 60% данных, и на выходе ролик даже не воспроизводился, ни одним из плееров (про плееры расскажу в конце).
Читать: https://codeby.net/threads/1-chast-vosstanovlenija-dannyx-s-cd-diskov.64234/
#data #cd
Ситуация: сотрудник решил прошить документы с помощью дрели и не проверил какрасположены диски, в итоге документы он подшил а мне на стол легли диски с отверстиями.Диски выглядели следующим образом, красным отмечены места повреждения. На фотографии видно что повреждение приходится на конец записи, это могло бы обрадовать если на диске хранились бы различные данные, но к сожалению на диске лежал только один видеоролик. И разумеется в единственном экземпляре.Изначально я решил попробовать просто вставить диск в дисковод и прочитать его на низких скоростях(что бы он не разлетелся, или не пошла трещина),диск успешно определился, видео воспроизвелось, показ ролика прервался на половине, копирование (с помощью различных программ для восстановления CD и подобных)прерывалось на 60% данных, и на выходе ролик даже не воспроизводился, ни одним из плееров (про плееры расскажу в конце).
Читать: https://codeby.net/threads/1-chast-vosstanovlenija-dannyx-s-cd-diskov.64234/
#data #cd
Forwarded from Social Engineering
👨🏻💻 Hack the Web. Взламываем сайт. Используем и эксплуатируем уязвимости.
📌 Мы поговорим с тобой о разведке, потому что прежде чем пытаться атаковать цель, нужно собрать информацию о ней. Разберем популярные CMS, Разберем уязвимости самописных сайтов, советы по защите и многое другое. Погнали.
👨🏻💻 Читать в telegra.ph | Зеркало
‼️ Если тема поиска уязвимостей в веб-сервисах тебя заинтересовала, предлагаю самостоятельно попрактиковаться по руководству OWASP 10. А прежде чем пентестить какие-то реальные объекты, ты можешь отточить свои навыки на специальных полигонах и уязвимых виртуальных машинах.
➖ itsecgames.com — уязвимая площадка bwapp.
➖ hacksplaining.com — тестовый онлайн-полигон для практики.
➖ vulnhub.com — огромный сборник уязвимых виртуальных машин.
➖ pentesterlab.com — курсы с объяснением веб-уязвимостей.
➖ Примеры веб-уязвимостей.
📌 Дополнительный, полезный материал...
👨🏻💻 Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации.
В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.
👺 Взлом сайта. Обзор инструментов.
Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
#hack #pentest #Взлом #хакер
💬 Приветствую тебя user_name.
☝🏻 Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя.📌 Мы поговорим с тобой о разведке, потому что прежде чем пытаться атаковать цель, нужно собрать информацию о ней. Разберем популярные CMS, Разберем уязвимости самописных сайтов, советы по защите и многое другое. Погнали.
👨🏻💻 Читать в telegra.ph | Зеркало
‼️ Если тема поиска уязвимостей в веб-сервисах тебя заинтересовала, предлагаю самостоятельно попрактиковаться по руководству OWASP 10. А прежде чем пентестить какие-то реальные объекты, ты можешь отточить свои навыки на специальных полигонах и уязвимых виртуальных машинах.
➖ itsecgames.com — уязвимая площадка bwapp.
➖ hacksplaining.com — тестовый онлайн-полигон для практики.
➖ vulnhub.com — огромный сборник уязвимых виртуальных машин.
➖ pentesterlab.com — курсы с объяснением веб-уязвимостей.
➖ Примеры веб-уязвимостей.
📌 Дополнительный, полезный материал...
👨🏻💻 Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации.
В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.
👺 Взлом сайта. Обзор инструментов.
Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
#hack #pentest #Взлом #хакер
Telegraph
Hack the Web. Взламываем сайт. Используем и эксплуатируем уязвимости.
Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу…
Миф Анти-форензики ntuser.dat в ntuser.man
В Windows системах файл ntuser.dat - это файл реестра, для каждого пользователя он индивидуален более подробно Forensics Windows Registry - ntuser.dat. Много статей и описаний что при смене расширения ntuser.dat на ntuser.man, профиль пользователя будет защищен от изменения и некоторым советуют это как средство анти-форензик, и еще множество описаний какие файлы системы удалить и у каких групп забрать права и изменить права в ветках реестра - это бредово, так как если менять права веток реестра, то нет надобности изменять файл ntuser.dat.
Читать: https://codeby.net/threads/mif-anti-forenziki-ntuser-dat-v-ntuser-man.64225/
#forensics #windows
В Windows системах файл ntuser.dat - это файл реестра, для каждого пользователя он индивидуален более подробно Forensics Windows Registry - ntuser.dat. Много статей и описаний что при смене расширения ntuser.dat на ntuser.man, профиль пользователя будет защищен от изменения и некоторым советуют это как средство анти-форензик, и еще множество описаний какие файлы системы удалить и у каких групп забрать права и изменить права в ветках реестра - это бредово, так как если менять права веток реестра, то нет надобности изменять файл ntuser.dat.
Читать: https://codeby.net/threads/mif-anti-forenziki-ntuser-dat-v-ntuser-man.64225/
#forensics #windows
Открыта регистрация в Codeby CTF
Первые 4 простые задания будут доступны для решения 26 марта 2021 года в 14:00 по мск. Раз неделю будем добавлять по 1 новому заданию. Примерно с июня начнутся сложные задания, а с сентября супер-сложные.
Это не соревнования в обычном формате CTF - окончание эвента не предусмотрено.
Зарегистрироваться можно тут.
#CTF #CodebyCTF
Первые 4 простые задания будут доступны для решения 26 марта 2021 года в 14:00 по мск. Раз неделю будем добавлять по 1 новому заданию. Примерно с июня начнутся сложные задания, а с сентября супер-сложные.
Это не соревнования в обычном формате CTF - окончание эвента не предусмотрено.
Зарегистрироваться можно тут.
#CTF #CodebyCTF
🔥 Срочная депеша 🔥
Всех ребят, занявших призовые места, можно найти на форуме codeby.net
https://habr.com/ru/post/547806/
Всех ребят, занявших призовые места, можно найти на форуме codeby.net
https://habr.com/ru/post/547806/
Хабр
Test lab 15 writeup: как вам н0в1ч0к?
15-го марта 2021 г. мы запустили пятнадцатую по счёту лабораторию тестирования на проникновение Test lab под кодовым названием названием: Who is the n0v1ch0k? На 12 день в режиме нон-стоп участнику...
Codeby
Открыта регистрация в Codeby CTF Первые 4 простые задания будут доступны для решения 26 марта 2021 года в 14:00 по мск. Раз неделю будем добавлять по 1 новому заданию. Примерно с июня начнутся сложные задания, а с сентября супер-сложные. Это не соревнования…
Закрыли на ремонт ...
Приносим извинения.
Приносим извинения.
TorKill - фреймворк для атаки на onion ресурсы.
Как работает Tor? Тут все очень просто сначала ваши данные попадают на входной(охранный или сторожевой) узел, дальше они попадают на промежуточный узел, а потом на выходной. Кто нибудь задумывался почему логотип Tor'a именно луковица ? Потому что, чтобы добраться до нас нужно сначала снять все слои шифрования. Сама идея возникла в 1995 году при поддержке ВМС США . Потом к разработке присоединился отдел Министерства обороны США. Сеть Tor была создана так, чтобы относиться к узлам с минимальным доверием - это достигается путем шифрования.Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел. Эти данные затем снова шифруются, чтобы их мог расшифровать только промежуточный узел. А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел
Читать: https://codeby.net/threads/torkill-frejmvork-dlja-ataki-na-onion-resursy.64150/
#tor #onion #attack
Как работает Tor? Тут все очень просто сначала ваши данные попадают на входной(охранный или сторожевой) узел, дальше они попадают на промежуточный узел, а потом на выходной. Кто нибудь задумывался почему логотип Tor'a именно луковица ? Потому что, чтобы добраться до нас нужно сначала снять все слои шифрования. Сама идея возникла в 1995 году при поддержке ВМС США . Потом к разработке присоединился отдел Министерства обороны США. Сеть Tor была создана так, чтобы относиться к узлам с минимальным доверием - это достигается путем шифрования.Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел. Эти данные затем снова шифруются, чтобы их мог расшифровать только промежуточный узел. А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел
Читать: https://codeby.net/threads/torkill-frejmvork-dlja-ataki-na-onion-resursy.64150/
#tor #onion #attack
[1 часть] Универсальный сборщик данных (Triage) с работающей системы Windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту Triage. Я хотел показать первый из инструментов, который Вы сами можете опробовать на своей ОС Windows и наглядно увидеть все что можно получить за очень короткий период времени.
Читать: https://codeby.net/threads/1-chast-universalnyj-sborschik-dannyx-triage-s-rabotajuschej-sistemy-windows.64077/
#triage #windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту Triage. Я хотел показать первый из инструментов, который Вы сами можете опробовать на своей ОС Windows и наглядно увидеть все что можно получить за очень короткий период времени.
Читать: https://codeby.net/threads/1-chast-universalnyj-sborschik-dannyx-triage-s-rabotajuschej-sistemy-windows.64077/
#triage #windows
[2 часть] Универсальный сборщик данных (IREC) с работающей системы Windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим универсальный сборщик доказательств IREC. На выходе получаем вот такой список данных (программа портабельна) и красивый отчет в виде файла
Читать: https://codeby.net/threads/2-chast-universalnyj-sborschik-dannyx-irec-s-rabotajuschej-sistemy-windows.64078/
#irec #data #windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим универсальный сборщик доказательств IREC. На выходе получаем вот такой список данных (программа портабельна) и красивый отчет в виде файла
Читать: https://codeby.net/threads/2-chast-universalnyj-sborschik-dannyx-irec-s-rabotajuschej-sistemy-windows.64078/
#irec #data #windows
[3 часть] Универсальный сборщик данных (FastIR Collector) с работающей системы Windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту FastIR Collector. Этот инструмент собирает различные артефакты в живой Windows и записывает результаты в файлы csv или json.При анализе этих артефактов может быть обнаружено раннее нарушение.
Читать: https://codeby.net/threads/3-chast-universalnyj-sborschik-dannyx-fastir-collector-s-rabotajuschej-sistemy-windows.64216/
#fastir #shell #windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту FastIR Collector. Этот инструмент собирает различные артефакты в живой Windows и записывает результаты в файлы csv или json.При анализе этих артефактов может быть обнаружено раннее нарушение.
Читать: https://codeby.net/threads/3-chast-universalnyj-sborschik-dannyx-fastir-collector-s-rabotajuschej-sistemy-windows.64216/
#fastir #shell #windows
Дистрибутив BlackArch Linux 2018.06.01 для проведения тестирования на проникновение, в который вошли новые мощные хакерские инструменты
BlackArch Linux 2018.06.01 - операционная система для проведения тестирования на проникновение была выпущена с новыми образами ISO и OVA и набором высококачественных обновлений для пентестеров.BlackArch Linux является одним из самых серьезных дистрибутивов пен-тестирования, основанного на мощном Arch Linux, который содержит около 1981 инструментов, предназначенных для взлома.BlackArch Linux является одним из широко используемых дистрибутивов хакерами, тестировщиками на проникновение, и специалистами по безопасности для различных исследовательских целей в области безопасности.
Читать: https://codeby.net/threads/distributiv-blackarch-linux-2018-06-01-dlja-provedenija-testirovanija-na-proniknovenie-v-kotoryj-voshli-novye-moschnye-xakerskie-instrumenty.64136/
#blackarch #linux #pentest
BlackArch Linux 2018.06.01 - операционная система для проведения тестирования на проникновение была выпущена с новыми образами ISO и OVA и набором высококачественных обновлений для пентестеров.BlackArch Linux является одним из самых серьезных дистрибутивов пен-тестирования, основанного на мощном Arch Linux, который содержит около 1981 инструментов, предназначенных для взлома.BlackArch Linux является одним из широко используемых дистрибутивов хакерами, тестировщиками на проникновение, и специалистами по безопасности для различных исследовательских целей в области безопасности.
Читать: https://codeby.net/threads/distributiv-blackarch-linux-2018-06-01-dlja-provedenija-testirovanija-na-proniknovenie-v-kotoryj-voshli-novye-moschnye-xakerskie-instrumenty.64136/
#blackarch #linux #pentest
Seeker - Узнаем местоположение с высокой точностью.
Seeker - Скрипт для поиска местоположения человека. Посредством перехода по ссылки , также используется ngrok.Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.Точность полученной информации точна примерно до 30 метров.
Читать: https://codeby.net/threads/seeker-uznaem-mestopolozhenie-s-vysokoj-tochnostju.64119/
#kali #linux #osint
Seeker - Скрипт для поиска местоположения человека. Посредством перехода по ссылки , также используется ngrok.Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.Точность полученной информации точна примерно до 30 метров.
Читать: https://codeby.net/threads/seeker-uznaem-mestopolozhenie-s-vysokoj-tochnostju.64119/
#kali #linux #osint
Отзыв о курсе Paranoid II
В связи с жизненными обстоятельствами не мог написать отзыв раньше… В прошлом году прошел первую часть Paranoid, был в восторге от полученных знаний, но была огромная брешь, которую на протяжении этого времени пытался заполнить самостоятельно… Во второй части курса нашел много ответов на свои вопросы. Жаль, что курс не вышел раньше, сэкономил бы кучу времени!
Знаю не по наслышке о проблеме, как найти, выбрать и анонимно купить VPS сервер, как и где перед этим приобрести BTC опять-же анонимно и самое главное грамотно и без рисков!
В курсе есть ответы на все эти вопросы! Ответы не с «ютубчика» от псевдогуру, а от зарекомендовавшего себя специалиста своего дела, от нашего инструктора Ghost! За много лет привык как и многие к винде, боялся и не понимал терминал в Линукс, а «удаленный
сервер» было для меня что-то недосягаемое, что уж тут скрывать :) В Paraniod2 мы приобрели навыки работы в терминале на удаленном сервере и азы администрирования, для многих это будет значимый шаг.
Какая-то часть из курса есть в открытом доступе, да есть, но надо искать и часто можно найти устаревшие и противоречивые мануалы, в курсе же все собрано и структурировано, а это огромный плюс и самое главное — экономия времени!
Рано или поздно, но курс попадет в паблик и многие этого ждут… Курс-курсом, но тут самое важное иметь личный контакт с инструктором в мессенджере или ЛС на форуме, а это прерогатива лишь учеников ;)
Огромное спасибо Ghost за темку по деактивации «Intel ME»!!! Пока активирован этот зверюга все «анонимные связки» и т.д. бесполезны! Боюсь, что многие вообще не слышали про это :(
В общем, я получил готовые схемы и важную информацию в короткие сроки от профессионала, так сказать основы, без которых можно зайти в тупик, наделать непоправимых ошибок и потерять кучу драгоценного времени!
Подробнее: https://codeby.net/threads/otzyvy-o-kurse-po-anonimnosti-i-bezopasnosti-v-seti-internet-paranoid-ii.71851/post-386288
В связи с жизненными обстоятельствами не мог написать отзыв раньше… В прошлом году прошел первую часть Paranoid, был в восторге от полученных знаний, но была огромная брешь, которую на протяжении этого времени пытался заполнить самостоятельно… Во второй части курса нашел много ответов на свои вопросы. Жаль, что курс не вышел раньше, сэкономил бы кучу времени!
Знаю не по наслышке о проблеме, как найти, выбрать и анонимно купить VPS сервер, как и где перед этим приобрести BTC опять-же анонимно и самое главное грамотно и без рисков!
В курсе есть ответы на все эти вопросы! Ответы не с «ютубчика» от псевдогуру, а от зарекомендовавшего себя специалиста своего дела, от нашего инструктора Ghost! За много лет привык как и многие к винде, боялся и не понимал терминал в Линукс, а «удаленный
сервер» было для меня что-то недосягаемое, что уж тут скрывать :) В Paraniod2 мы приобрели навыки работы в терминале на удаленном сервере и азы администрирования, для многих это будет значимый шаг.
Какая-то часть из курса есть в открытом доступе, да есть, но надо искать и часто можно найти устаревшие и противоречивые мануалы, в курсе же все собрано и структурировано, а это огромный плюс и самое главное — экономия времени!
Рано или поздно, но курс попадет в паблик и многие этого ждут… Курс-курсом, но тут самое важное иметь личный контакт с инструктором в мессенджере или ЛС на форуме, а это прерогатива лишь учеников ;)
Огромное спасибо Ghost за темку по деактивации «Intel ME»!!! Пока активирован этот зверюга все «анонимные связки» и т.д. бесполезны! Боюсь, что многие вообще не слышали про это :(
В общем, я получил готовые схемы и важную информацию в короткие сроки от профессионала, так сказать основы, без которых можно зайти в тупик, наделать непоправимых ошибок и потерять кучу драгоценного времени!
Подробнее: https://codeby.net/threads/otzyvy-o-kurse-po-anonimnosti-i-bezopasnosti-v-seti-internet-paranoid-ii.71851/post-386288
Выполнение макросов из .docx файлов с удаленной инъекцией шаблона
В этом посте я хочу поговорить и показать метод выполнения кода, который был показан мне не так давно. Этот метод позволяет создать документ .DOCX, который загрузит и позволит пользователю выполнять макросы с помощью удаленного файла шаблона .DOTM. Эта атака частично входит в открытое наступление инструменты безопасности(линк я удалил), как уже рассказывали Циско Талос, в блоге и инструменте с открытым исходным кодом он рассматривается только как атака кражи учетных данных, обычно по протоколу SMB. В этом блоге будет подробно рассказано, как использовать этот метод для загрузки шаблона с поддержкой макросов по HTTP(S) в методе, поддерживающем прокси, в документ .DOCX.
Читать: https://codeby.net/threads/vypolnenie-makrosov-iz-docx-fajlov-s-udalennoj-inekciej-shablona.64103/
#docx #macros #injection
В этом посте я хочу поговорить и показать метод выполнения кода, который был показан мне не так давно. Этот метод позволяет создать документ .DOCX, который загрузит и позволит пользователю выполнять макросы с помощью удаленного файла шаблона .DOTM. Эта атака частично входит в открытое наступление инструменты безопасности(линк я удалил), как уже рассказывали Циско Талос, в блоге и инструменте с открытым исходным кодом он рассматривается только как атака кражи учетных данных, обычно по протоколу SMB. В этом блоге будет подробно рассказано, как использовать этот метод для загрузки шаблона с поддержкой макросов по HTTP(S) в методе, поддерживающем прокси, в документ .DOCX.
Читать: https://codeby.net/threads/vypolnenie-makrosov-iz-docx-fajlov-s-udalennoj-inekciej-shablona.64103/
#docx #macros #injection