🔥 Срочная депеша 🔥
Всех ребят, занявших призовые места, можно найти на форуме codeby.net
https://habr.com/ru/post/547806/
Всех ребят, занявших призовые места, можно найти на форуме codeby.net
https://habr.com/ru/post/547806/
Хабр
Test lab 15 writeup: как вам н0в1ч0к?
15-го марта 2021 г. мы запустили пятнадцатую по счёту лабораторию тестирования на проникновение Test lab под кодовым названием названием: Who is the n0v1ch0k? На 12 день в режиме нон-стоп участнику...
Codeby
Открыта регистрация в Codeby CTF Первые 4 простые задания будут доступны для решения 26 марта 2021 года в 14:00 по мск. Раз неделю будем добавлять по 1 новому заданию. Примерно с июня начнутся сложные задания, а с сентября супер-сложные. Это не соревнования…
Закрыли на ремонт ...
Приносим извинения.
Приносим извинения.
TorKill - фреймворк для атаки на onion ресурсы.
Как работает Tor? Тут все очень просто сначала ваши данные попадают на входной(охранный или сторожевой) узел, дальше они попадают на промежуточный узел, а потом на выходной. Кто нибудь задумывался почему логотип Tor'a именно луковица ? Потому что, чтобы добраться до нас нужно сначала снять все слои шифрования. Сама идея возникла в 1995 году при поддержке ВМС США . Потом к разработке присоединился отдел Министерства обороны США. Сеть Tor была создана так, чтобы относиться к узлам с минимальным доверием - это достигается путем шифрования.Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел. Эти данные затем снова шифруются, чтобы их мог расшифровать только промежуточный узел. А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел
Читать: https://codeby.net/threads/torkill-frejmvork-dlja-ataki-na-onion-resursy.64150/
#tor #onion #attack
Как работает Tor? Тут все очень просто сначала ваши данные попадают на входной(охранный или сторожевой) узел, дальше они попадают на промежуточный узел, а потом на выходной. Кто нибудь задумывался почему логотип Tor'a именно луковица ? Потому что, чтобы добраться до нас нужно сначала снять все слои шифрования. Сама идея возникла в 1995 году при поддержке ВМС США . Потом к разработке присоединился отдел Министерства обороны США. Сеть Tor была создана так, чтобы относиться к узлам с минимальным доверием - это достигается путем шифрования.Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел. Эти данные затем снова шифруются, чтобы их мог расшифровать только промежуточный узел. А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел
Читать: https://codeby.net/threads/torkill-frejmvork-dlja-ataki-na-onion-resursy.64150/
#tor #onion #attack
[1 часть] Универсальный сборщик данных (Triage) с работающей системы Windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту Triage. Я хотел показать первый из инструментов, который Вы сами можете опробовать на своей ОС Windows и наглядно увидеть все что можно получить за очень короткий период времени.
Читать: https://codeby.net/threads/1-chast-universalnyj-sborschik-dannyx-triage-s-rabotajuschej-sistemy-windows.64077/
#triage #windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту Triage. Я хотел показать первый из инструментов, который Вы сами можете опробовать на своей ОС Windows и наглядно увидеть все что можно получить за очень короткий период времени.
Читать: https://codeby.net/threads/1-chast-universalnyj-sborschik-dannyx-triage-s-rabotajuschej-sistemy-windows.64077/
#triage #windows
[2 часть] Универсальный сборщик данных (IREC) с работающей системы Windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим универсальный сборщик доказательств IREC. На выходе получаем вот такой список данных (программа портабельна) и красивый отчет в виде файла
Читать: https://codeby.net/threads/2-chast-universalnyj-sborschik-dannyx-irec-s-rabotajuschej-sistemy-windows.64078/
#irec #data #windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим универсальный сборщик доказательств IREC. На выходе получаем вот такой список данных (программа портабельна) и красивый отчет в виде файла
Читать: https://codeby.net/threads/2-chast-universalnyj-sborschik-dannyx-irec-s-rabotajuschej-sistemy-windows.64078/
#irec #data #windows
[3 часть] Универсальный сборщик данных (FastIR Collector) с работающей системы Windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту FastIR Collector. Этот инструмент собирает различные артефакты в живой Windows и записывает результаты в файлы csv или json.При анализе этих артефактов может быть обнаружено раннее нарушение.
Читать: https://codeby.net/threads/3-chast-universalnyj-sborschik-dannyx-fastir-collector-s-rabotajuschej-sistemy-windows.64216/
#fastir #shell #windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту FastIR Collector. Этот инструмент собирает различные артефакты в живой Windows и записывает результаты в файлы csv или json.При анализе этих артефактов может быть обнаружено раннее нарушение.
Читать: https://codeby.net/threads/3-chast-universalnyj-sborschik-dannyx-fastir-collector-s-rabotajuschej-sistemy-windows.64216/
#fastir #shell #windows
Дистрибутив BlackArch Linux 2018.06.01 для проведения тестирования на проникновение, в который вошли новые мощные хакерские инструменты
BlackArch Linux 2018.06.01 - операционная система для проведения тестирования на проникновение была выпущена с новыми образами ISO и OVA и набором высококачественных обновлений для пентестеров.BlackArch Linux является одним из самых серьезных дистрибутивов пен-тестирования, основанного на мощном Arch Linux, который содержит около 1981 инструментов, предназначенных для взлома.BlackArch Linux является одним из широко используемых дистрибутивов хакерами, тестировщиками на проникновение, и специалистами по безопасности для различных исследовательских целей в области безопасности.
Читать: https://codeby.net/threads/distributiv-blackarch-linux-2018-06-01-dlja-provedenija-testirovanija-na-proniknovenie-v-kotoryj-voshli-novye-moschnye-xakerskie-instrumenty.64136/
#blackarch #linux #pentest
BlackArch Linux 2018.06.01 - операционная система для проведения тестирования на проникновение была выпущена с новыми образами ISO и OVA и набором высококачественных обновлений для пентестеров.BlackArch Linux является одним из самых серьезных дистрибутивов пен-тестирования, основанного на мощном Arch Linux, который содержит около 1981 инструментов, предназначенных для взлома.BlackArch Linux является одним из широко используемых дистрибутивов хакерами, тестировщиками на проникновение, и специалистами по безопасности для различных исследовательских целей в области безопасности.
Читать: https://codeby.net/threads/distributiv-blackarch-linux-2018-06-01-dlja-provedenija-testirovanija-na-proniknovenie-v-kotoryj-voshli-novye-moschnye-xakerskie-instrumenty.64136/
#blackarch #linux #pentest
Seeker - Узнаем местоположение с высокой точностью.
Seeker - Скрипт для поиска местоположения человека. Посредством перехода по ссылки , также используется ngrok.Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.Точность полученной информации точна примерно до 30 метров.
Читать: https://codeby.net/threads/seeker-uznaem-mestopolozhenie-s-vysokoj-tochnostju.64119/
#kali #linux #osint
Seeker - Скрипт для поиска местоположения человека. Посредством перехода по ссылки , также используется ngrok.Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.Точность полученной информации точна примерно до 30 метров.
Читать: https://codeby.net/threads/seeker-uznaem-mestopolozhenie-s-vysokoj-tochnostju.64119/
#kali #linux #osint
Отзыв о курсе Paranoid II
В связи с жизненными обстоятельствами не мог написать отзыв раньше… В прошлом году прошел первую часть Paranoid, был в восторге от полученных знаний, но была огромная брешь, которую на протяжении этого времени пытался заполнить самостоятельно… Во второй части курса нашел много ответов на свои вопросы. Жаль, что курс не вышел раньше, сэкономил бы кучу времени!
Знаю не по наслышке о проблеме, как найти, выбрать и анонимно купить VPS сервер, как и где перед этим приобрести BTC опять-же анонимно и самое главное грамотно и без рисков!
В курсе есть ответы на все эти вопросы! Ответы не с «ютубчика» от псевдогуру, а от зарекомендовавшего себя специалиста своего дела, от нашего инструктора Ghost! За много лет привык как и многие к винде, боялся и не понимал терминал в Линукс, а «удаленный
сервер» было для меня что-то недосягаемое, что уж тут скрывать :) В Paraniod2 мы приобрели навыки работы в терминале на удаленном сервере и азы администрирования, для многих это будет значимый шаг.
Какая-то часть из курса есть в открытом доступе, да есть, но надо искать и часто можно найти устаревшие и противоречивые мануалы, в курсе же все собрано и структурировано, а это огромный плюс и самое главное — экономия времени!
Рано или поздно, но курс попадет в паблик и многие этого ждут… Курс-курсом, но тут самое важное иметь личный контакт с инструктором в мессенджере или ЛС на форуме, а это прерогатива лишь учеников ;)
Огромное спасибо Ghost за темку по деактивации «Intel ME»!!! Пока активирован этот зверюга все «анонимные связки» и т.д. бесполезны! Боюсь, что многие вообще не слышали про это :(
В общем, я получил готовые схемы и важную информацию в короткие сроки от профессионала, так сказать основы, без которых можно зайти в тупик, наделать непоправимых ошибок и потерять кучу драгоценного времени!
Подробнее: https://codeby.net/threads/otzyvy-o-kurse-po-anonimnosti-i-bezopasnosti-v-seti-internet-paranoid-ii.71851/post-386288
В связи с жизненными обстоятельствами не мог написать отзыв раньше… В прошлом году прошел первую часть Paranoid, был в восторге от полученных знаний, но была огромная брешь, которую на протяжении этого времени пытался заполнить самостоятельно… Во второй части курса нашел много ответов на свои вопросы. Жаль, что курс не вышел раньше, сэкономил бы кучу времени!
Знаю не по наслышке о проблеме, как найти, выбрать и анонимно купить VPS сервер, как и где перед этим приобрести BTC опять-же анонимно и самое главное грамотно и без рисков!
В курсе есть ответы на все эти вопросы! Ответы не с «ютубчика» от псевдогуру, а от зарекомендовавшего себя специалиста своего дела, от нашего инструктора Ghost! За много лет привык как и многие к винде, боялся и не понимал терминал в Линукс, а «удаленный
сервер» было для меня что-то недосягаемое, что уж тут скрывать :) В Paraniod2 мы приобрели навыки работы в терминале на удаленном сервере и азы администрирования, для многих это будет значимый шаг.
Какая-то часть из курса есть в открытом доступе, да есть, но надо искать и часто можно найти устаревшие и противоречивые мануалы, в курсе же все собрано и структурировано, а это огромный плюс и самое главное — экономия времени!
Рано или поздно, но курс попадет в паблик и многие этого ждут… Курс-курсом, но тут самое важное иметь личный контакт с инструктором в мессенджере или ЛС на форуме, а это прерогатива лишь учеников ;)
Огромное спасибо Ghost за темку по деактивации «Intel ME»!!! Пока активирован этот зверюга все «анонимные связки» и т.д. бесполезны! Боюсь, что многие вообще не слышали про это :(
В общем, я получил готовые схемы и важную информацию в короткие сроки от профессионала, так сказать основы, без которых можно зайти в тупик, наделать непоправимых ошибок и потерять кучу драгоценного времени!
Подробнее: https://codeby.net/threads/otzyvy-o-kurse-po-anonimnosti-i-bezopasnosti-v-seti-internet-paranoid-ii.71851/post-386288
Выполнение макросов из .docx файлов с удаленной инъекцией шаблона
В этом посте я хочу поговорить и показать метод выполнения кода, который был показан мне не так давно. Этот метод позволяет создать документ .DOCX, который загрузит и позволит пользователю выполнять макросы с помощью удаленного файла шаблона .DOTM. Эта атака частично входит в открытое наступление инструменты безопасности(линк я удалил), как уже рассказывали Циско Талос, в блоге и инструменте с открытым исходным кодом он рассматривается только как атака кражи учетных данных, обычно по протоколу SMB. В этом блоге будет подробно рассказано, как использовать этот метод для загрузки шаблона с поддержкой макросов по HTTP(S) в методе, поддерживающем прокси, в документ .DOCX.
Читать: https://codeby.net/threads/vypolnenie-makrosov-iz-docx-fajlov-s-udalennoj-inekciej-shablona.64103/
#docx #macros #injection
В этом посте я хочу поговорить и показать метод выполнения кода, который был показан мне не так давно. Этот метод позволяет создать документ .DOCX, который загрузит и позволит пользователю выполнять макросы с помощью удаленного файла шаблона .DOTM. Эта атака частично входит в открытое наступление инструменты безопасности(линк я удалил), как уже рассказывали Циско Талос, в блоге и инструменте с открытым исходным кодом он рассматривается только как атака кражи учетных данных, обычно по протоколу SMB. В этом блоге будет подробно рассказано, как использовать этот метод для загрузки шаблона с поддержкой макросов по HTTP(S) в методе, поддерживающем прокси, в документ .DOCX.
Читать: https://codeby.net/threads/vypolnenie-makrosov-iz-docx-fajlov-s-udalennoj-inekciej-shablona.64103/
#docx #macros #injection
Forwarded from Social Engineering
🔖 Cheat sheets: tcpdump and Wireshark.
• Две шпаргалки, одна из которых предназначена для #tcpdump и включает в себя список основных команд для извлечения максимальной пользы при использовании этого инструмента. Вторая шпаргалка содержит краткую справку по некоторым наиболее распространенным фильтрам отображения #Wireshark.
❗️ Фильтры отображения, это разновидность фильтров, позволяющая отобразить только те кадры, которые необходимы в данный момент (принадлежат определенному протоколу и/или узлу), временно скрыв все остальные.
• Обратите внимание, что #Wireshark также может использовать фильтры захвата #tcpdump. Полный список фильтров отображения #Wireshark доступен здесь: https://www.wireshark.org/docs/dfref/
• В качестве дополнительного материала, сегодня будет полезная книга, с описанием решений задач и лабораторных работ, которые выдают на экзамене Wireshark Certified Network Analyst (WCNA).
🧷 101 Labs - Wireshark WCNA.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #tcpdump и #Wireshark. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• В этом посте я не буду рассказывать о том, что из себя представляет #tcpdump и #Wireshark, так как об этом уже было написано достаточно материала который ты можешь найти в нашем канале по соответствующим хештегам. Сегодня я хочу поделиться с тобой вспомогательным материалом, который поможет тебе при использовании данных инструментов.• Две шпаргалки, одна из которых предназначена для #tcpdump и включает в себя список основных команд для извлечения максимальной пользы при использовании этого инструмента. Вторая шпаргалка содержит краткую справку по некоторым наиболее распространенным фильтрам отображения #Wireshark.
❗️ Фильтры отображения, это разновидность фильтров, позволяющая отобразить только те кадры, которые необходимы в данный момент (принадлежат определенному протоколу и/или узлу), временно скрыв все остальные.
• Обратите внимание, что #Wireshark также может использовать фильтры захвата #tcpdump. Полный список фильтров отображения #Wireshark доступен здесь: https://www.wireshark.org/docs/dfref/
• В качестве дополнительного материала, сегодня будет полезная книга, с описанием решений задач и лабораторных работ, которые выдают на экзамене Wireshark Certified Network Analyst (WCNA).
🧷 101 Labs - Wireshark WCNA.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #tcpdump и #Wireshark. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Сборка Kali из Live-сборок на Debian системе
Мы используем live-сборки для создания наших официальных релизов Kali всякий раз, когда мы можем, и настоятельно рекомендуем пользователям перейти и строить свои собственные настроенные версии Kali. Наша документация процесса является одним из самых популярных пунктов на нашем сайте документации и Kali Dojo также вращается вокруг этой темы. Мы любим его и наши пользователи любят его.Всегда был тот факт, что вам нужна система Kali, построенная из live-сборки системы Kali. Причина этого заключается в том, что небольшие изменения в оригинальном deboostrap и пакеты live-сборки необходимы для создания Kali ISO. В Kali эти изменения уже включены, однако в некоторых Debian подобных дистрибутивах необходимо получить ISO для нашей сборки.
Читать: https://codeby.net/threads/sborka-kali-iz-live-sborok-na-debian-sisteme.64100/
#linux #kali #debian
Мы используем live-сборки для создания наших официальных релизов Kali всякий раз, когда мы можем, и настоятельно рекомендуем пользователям перейти и строить свои собственные настроенные версии Kali. Наша документация процесса является одним из самых популярных пунктов на нашем сайте документации и Kali Dojo также вращается вокруг этой темы. Мы любим его и наши пользователи любят его.Всегда был тот факт, что вам нужна система Kali, построенная из live-сборки системы Kali. Причина этого заключается в том, что небольшие изменения в оригинальном deboostrap и пакеты live-сборки необходимы для создания Kali ISO. В Kali эти изменения уже включены, однако в некоторых Debian подобных дистрибутивах необходимо получить ISO для нашей сборки.
Читать: https://codeby.net/threads/sborka-kali-iz-live-sborok-na-debian-sisteme.64100/
#linux #kali #debian
🔥 Вышел 13 урок бесплатного курса по пентесту: 🔥
Урок 13 — SQL-инъекции
Продолжаем обучаться sql-инъекциям. Получаем имена таблиц базы данных, на котором работает сайт.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
Урок 13 — SQL-инъекции
Продолжаем обучаться sql-инъекциям. Получаем имена таблиц базы данных, на котором работает сайт.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
#реклама
Единый канал – объединяющий в себе множество вакансий в сфере IT-безопасности.
- Анализ защищенности приложений
- Проведение тестов на проникновение
- OSINT
- Антифрод-аналитика
- Аналитик БД
- Аудит кибербезопасности
Подписывайтесь, а мы подберём Вам вакансию мечты - карьера сама себя не построит!
https://t.me/silveralpshrcom
Единый канал – объединяющий в себе множество вакансий в сфере IT-безопасности.
- Анализ защищенности приложений
- Проведение тестов на проникновение
- OSINT
- Антифрод-аналитика
- Аналитик БД
- Аудит кибербезопасности
Подписывайтесь, а мы подберём Вам вакансию мечты - карьера сама себя не построит!
https://t.me/silveralpshrcom
История хакера - C0mrade (Джонатан Джеймс)
Доброго времени суток, уважаемые форумчане! Сегодня поговорим о первом несовершеннолетнем заключенном за киберпреступление. Джонатан Джозеф Джеймс - серый хакер из Америки (Пайнкрест). Родился Джонатан 12 декабря 1983 года. Он также известен как “C0mrade”. Уже в 6 лет он играл в игры на пк своего отца. Как вы уже могли заметить заголовок заключен в кавычки, а значит Джонатан начал свой путь с обхода средств родительского контроля, а устанавливать ограничения начали из-за проблем с успеваемостью и ночного времяпрепровождения за компьютером.
Читать: https://codeby.net/threads/istorija-xakera-c0mrade-dzhonatan-dzhejms.77036/
#history #nasa #hacking
Доброго времени суток, уважаемые форумчане! Сегодня поговорим о первом несовершеннолетнем заключенном за киберпреступление. Джонатан Джозеф Джеймс - серый хакер из Америки (Пайнкрест). Родился Джонатан 12 декабря 1983 года. Он также известен как “C0mrade”. Уже в 6 лет он играл в игры на пк своего отца. Как вы уже могли заметить заголовок заключен в кавычки, а значит Джонатан начал свой путь с обхода средств родительского контроля, а устанавливать ограничения начали из-за проблем с успеваемостью и ночного времяпрепровождения за компьютером.
Читать: https://codeby.net/threads/istorija-xakera-c0mrade-dzhonatan-dzhejms.77036/
#history #nasa #hacking
Консоль metasploit в вашем браузере
Однако здравствуйте, может вы когда-то хотели управлять консолью metasploit в браузере(хоть в телефоне), но не знали как это сделать? Тогда сегодня я расскажу как это сделать. Приступим. Первое, что мы должны сделать, так это зайти на репозиторий и посмотреть варианты установки...
Читать: https://codeby.net/threads/konsol-metasploit-v-vashem-brauzere.64033/
#metasploit #gotty
Однако здравствуйте, может вы когда-то хотели управлять консолью metasploit в браузере(хоть в телефоне), но не знали как это сделать? Тогда сегодня я расскажу как это сделать. Приступим. Первое, что мы должны сделать, так это зайти на репозиторий и посмотреть варианты установки...
Читать: https://codeby.net/threads/konsol-metasploit-v-vashem-brauzere.64033/
#metasploit #gotty
Media is too big
VIEW IN TELEGRAM
Второй выпуск виде-новостного дайджеста по статье @denez
🔗 Оригинальная статья : https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-22-03-29-03.77101/
Приятного просмотра!
🔗 Источник https://codeby.net/threads/novostnoj-video-dajdzhest-po-ib-it-za-22-03-29-03.77123/
#News
🔗 Оригинальная статья : https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-22-03-29-03.77101/
Приятного просмотра!
🔗 Источник https://codeby.net/threads/novostnoj-video-dajdzhest-po-ib-it-za-22-03-29-03.77123/
#News
Forwarded from Фриланс Кодебай
🔥 Новые и полезные статьи фриланс-блога 🔥
✔️ Анализ рекламных кампаний конкурентов в социальных сетях. Как сделать рекламу компании привлекательной для клиентов
✔️ Как подобрать правильные цвета для дизайна интерфейса? Лучшие инструменты по подбору цветовых сочетаний для веб-дизайнера
✔️ Делаем из посетителей канала Ютуб постоянных зрителей
✔️ Бизнес-канал на Ютубе — увеличиваем продажи с помощью канала
✔️ СЕО-оптимизация видеороликов на Ютубе: полная инструкция
#Фриланс
✔️ Анализ рекламных кампаний конкурентов в социальных сетях. Как сделать рекламу компании привлекательной для клиентов
✔️ Как подобрать правильные цвета для дизайна интерфейса? Лучшие инструменты по подбору цветовых сочетаний для веб-дизайнера
✔️ Делаем из посетителей канала Ютуб постоянных зрителей
✔️ Бизнес-канал на Ютубе — увеличиваем продажи с помощью канала
✔️ СЕО-оптимизация видеороликов на Ютубе: полная инструкция
#Фриланс
Forwarded from Social Engineering
👨🏻💻 Parrot 4.11 с подборкой программ для проверки безопасности.
• Год назад, я уже описывал эту ОС и перед изучением изменений в текущем обновлении, я рекомендую тебе ознакомиться с общим описанием Parrot.
📌 В новом выпуске:
• Осуществлена синхронизация со свежей пакетной базой Debian Testing.
• Ядро Linux обновлено до версии 5.10 (было 5.7).
• Проведена чистка от устаревших, неработающих и оставшихся без сопровождения инструментов. Пересмотрен состав метапакетов, предназначенных для установки разом тематических наборов пакетов.
• Обновлены специализированные инструменты, такие как #Metasploit 6.0.36, Bettercap 2.29 и Routersploit 3.9.
• Добавлена поддержка оболочек Fish и Zsh.
• Обновлена среда разработки VSCodium 1.54 (вариант VSCode без сбора телеметрии).
• Обновлены версии Python 3.9, Go 1.15, GCC 10.2.1.
• Скачать Parrot 4.11: https://parrotsec.org/download/
• Описание обновления: https://parrotsec.org/blog/parrot-4.11-release-notes/
• Описание обновления RU: https://www.opennet.ru/opennews/art.shtml?num=54862
‼️ Другую дополнительную информацию ты можешь найти по хештегу #parrot. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• 28 марта стал доступен для загрузки дистрибутив Parrot 4.11, который основан на пакетной базе Debian Testing и включающий подборку инструментов для проверки защищённости систем, проведения криминалистического анализа и обратного инжиниринга. Для загрузки предложены несколько iso-образов с окружением MATE (полный 4.3 ГБ и сокращённый 1.9 ГБ).
• Год назад, я уже описывал эту ОС и перед изучением изменений в текущем обновлении, я рекомендую тебе ознакомиться с общим описанием Parrot.
📌 В новом выпуске:
• Осуществлена синхронизация со свежей пакетной базой Debian Testing.
• Ядро Linux обновлено до версии 5.10 (было 5.7).
• Проведена чистка от устаревших, неработающих и оставшихся без сопровождения инструментов. Пересмотрен состав метапакетов, предназначенных для установки разом тематических наборов пакетов.
• Обновлены специализированные инструменты, такие как #Metasploit 6.0.36, Bettercap 2.29 и Routersploit 3.9.
• Добавлена поддержка оболочек Fish и Zsh.
• Обновлена среда разработки VSCodium 1.54 (вариант VSCode без сбора телеметрии).
• Обновлены версии Python 3.9, Go 1.15, GCC 10.2.1.
• Скачать Parrot 4.11: https://parrotsec.org/download/
• Описание обновления: https://parrotsec.org/blog/parrot-4.11-release-notes/
• Описание обновления RU: https://www.opennet.ru/opennews/art.shtml?num=54862
‼️ Другую дополнительную информацию ты можешь найти по хештегу #parrot. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Собираем боевую машину для пентеста с нуля - часть 1
Сегодня мы будем собирать "боевого слона" - Combat Mint. Для пентеста существуют разные специализированные операционные системы, например, Kali Linux, Parrot Security. Однако разнообразие предустановленного софта, как показывает практика, вовсе не является большим плюсом этих дистрибутивов. Дело в том, что в реальности никто не использует даже половину возможностей установленных программ по-умолчанию. А зачем тогда лишний мусор?
Читать: https://codeby.net/threads/sobiraem-boevuju-mashinu-dlja-pentesta-s-nulja-chast-1.77085/
#pentest #mint #linux
Сегодня мы будем собирать "боевого слона" - Combat Mint. Для пентеста существуют разные специализированные операционные системы, например, Kali Linux, Parrot Security. Однако разнообразие предустановленного софта, как показывает практика, вовсе не является большим плюсом этих дистрибутивов. Дело в том, что в реальности никто не использует даже половину возможностей установленных программ по-умолчанию. А зачем тогда лишний мусор?
Читать: https://codeby.net/threads/sobiraem-boevuju-mashinu-dlja-pentesta-s-nulja-chast-1.77085/
#pentest #mint #linux