PYTHON | Отправка спам/флудов на mail
Приветствую всех. В данном статье, я покажу, как отправлять спам/флуды для email. Допустим, вы знаете свой email или email другого человека, по этому email, вы можете отправить флуд. Обычно программисты, отправляют письма, всей базе эмайлов, в письмах содержится например, рекламы или что нибудь рекомендованное, по этой причины, программисты зарабатывают деньги.
Читать: https://codeby.net/threads/python-otpravka-spam-fludov-na-mail-ru.77669/
#python #mail #spam
Приветствую всех. В данном статье, я покажу, как отправлять спам/флуды для email. Допустим, вы знаете свой email или email другого человека, по этому email, вы можете отправить флуд. Обычно программисты, отправляют письма, всей базе эмайлов, в письмах содержится например, рекламы или что нибудь рекомендованное, по этой причины, программисты зарабатывают деньги.
Читать: https://codeby.net/threads/python-otpravka-spam-fludov-na-mail-ru.77669/
#python #mail #spam
Forwarded from Positive Events
Ну что, ребята, дождались — сегодня начинается The Standoff 🤩
У нас запланирована большая программа противостояний на The Standoff и лекции от компетентных спикеров на несколько дней форума. Каждый день начиная с самого утра мы в прямом эфире будем рассказывать о самых интересных частях программы вместе с приглашёнными гостями. Вот что ждёт вас в ближайшие дни:
❗️ 18 мая, на первом дне форума, в 12:00 откроем и посетим виртуальный город Киберполигон The Standoff — это двойник современного мегаполиса, который имитирует инфраструктуру города с промышленными и энергетическими комплекса, транспортной инфраструктурой, банками, деловым центром и парком развлечений. Здесь две команды проведут кибербитву. В этот же день мы обсудим реальность кибербеза и вопрос уязвимости, а еще проведем дискуссию по поводу грани между харкерством и исследованием. Мы пригласили к нам в студию (которую будет вести Владимир Заполянский) гостей из Innostage, Азбуки Вкуса, Леруа Мерлен, ПАО Сбербанк, Теле2, Основы — они готовы поделиться своим опытом!
❗️19 мая у нас пройдет детский день The Standoff Kids. Он познакомит ребят с азами кибербезопасности. Помимо этого, мы подготовили дискуссию с представителями государства, образования и бизнеса о том, кто в ответе за цифровую грамотность детей.
❗️ 20 мая поговорим о перспективах инвестиций в кибербез с Евгением Коганом. Обсудим, как обнаружить и остановить киберпреступника одним человеком, побеседуем про уязвимости, а также пообщаемся с нашими коллегами — организаторами зарубежных конференций.
❗️ А 21 мая узнаем, как ведущие кибербез-компании помогают друг другу совершенствовать безопасность.
❗️ Напомним, что 20 и 21 мая начинается PHDays. Ты узнаешь, как взламывать банкомат, как защититься от кибератак, атаковать спутник, взломать Bluetooth и многое другое.
Каждый день с 18 по 21 мая начинаем трансляцию на standoff365.com в 12:00 мск. В течение дня будем публиковать расписание, так что следи за новостями! И подключайся к форумам, конечно.
У нас запланирована большая программа противостояний на The Standoff и лекции от компетентных спикеров на несколько дней форума. Каждый день начиная с самого утра мы в прямом эфире будем рассказывать о самых интересных частях программы вместе с приглашёнными гостями. Вот что ждёт вас в ближайшие дни:
❗️ 18 мая, на первом дне форума, в 12:00 откроем и посетим виртуальный город Киберполигон The Standoff — это двойник современного мегаполиса, который имитирует инфраструктуру города с промышленными и энергетическими комплекса, транспортной инфраструктурой, банками, деловым центром и парком развлечений. Здесь две команды проведут кибербитву. В этот же день мы обсудим реальность кибербеза и вопрос уязвимости, а еще проведем дискуссию по поводу грани между харкерством и исследованием. Мы пригласили к нам в студию (которую будет вести Владимир Заполянский) гостей из Innostage, Азбуки Вкуса, Леруа Мерлен, ПАО Сбербанк, Теле2, Основы — они готовы поделиться своим опытом!
❗️19 мая у нас пройдет детский день The Standoff Kids. Он познакомит ребят с азами кибербезопасности. Помимо этого, мы подготовили дискуссию с представителями государства, образования и бизнеса о том, кто в ответе за цифровую грамотность детей.
❗️ 20 мая поговорим о перспективах инвестиций в кибербез с Евгением Коганом. Обсудим, как обнаружить и остановить киберпреступника одним человеком, побеседуем про уязвимости, а также пообщаемся с нашими коллегами — организаторами зарубежных конференций.
❗️ А 21 мая узнаем, как ведущие кибербез-компании помогают друг другу совершенствовать безопасность.
❗️ Напомним, что 20 и 21 мая начинается PHDays. Ты узнаешь, как взламывать банкомат, как защититься от кибератак, атаковать спутник, взломать Bluetooth и многое другое.
Каждый день с 18 по 21 мая начинаем трансляцию на standoff365.com в 12:00 мск. В течение дня будем публиковать расписание, так что следи за новостями! И подключайся к форумам, конечно.
Конференция для ИБ-директоров финансовых организаций – уже 1 июня
1 июня в Гранд Мариотт отеле состоится конференция «Безопасность в финансовой сфере: тренды, кейсы, инструменты». Никого лишнего – только руководители служб безопасности и ИБ-директора!
Деловая программа
Доклады ИБ-директоров финансовых организаций (банка Тинькофф, «Московского кредитного банка», «Банка Зенит», ГК «Элекснет», Транскапиталбанка, Ингосстраха, Росагролизинга и др.)
Дискуссия с регуляторами
Запланирована пленарка и круглый стол с регуляторами (ЦБ и ФСТЭК) и отраслевыми экспертами из Ассоциации банков России.
Неформальная часть
Кофе-брейки и большой ужин по завершению мероприятия.
Приглашаются ИБ-руководители из банков, страховых, лизинговых компаний. Участие бесплатное, но по приглашению, запросить которое можно на сайте конференции
1 июня в Гранд Мариотт отеле состоится конференция «Безопасность в финансовой сфере: тренды, кейсы, инструменты». Никого лишнего – только руководители служб безопасности и ИБ-директора!
Деловая программа
Доклады ИБ-директоров финансовых организаций (банка Тинькофф, «Московского кредитного банка», «Банка Зенит», ГК «Элекснет», Транскапиталбанка, Ингосстраха, Росагролизинга и др.)
Дискуссия с регуляторами
Запланирована пленарка и круглый стол с регуляторами (ЦБ и ФСТЭК) и отраслевыми экспертами из Ассоциации банков России.
Неформальная часть
Кофе-брейки и большой ужин по завершению мероприятия.
Приглашаются ИБ-руководители из банков, страховых, лизинговых компаний. Участие бесплатное, но по приглашению, запросить которое можно на сайте конференции
Собираем управляемый по RDP Socks/SSH/Tor роутер из MINI-PC
Данная инструкция предназначена для самостоятельной сборки Socks/SSH/Tor роутера. Эта опция применима только если вы собираете из MINI-PC роутер (обычно это без вентиляторный промышленный MINI-PC стоимостью не более 100$ на вторичном рынке). Я приобрел под эти нужды вот такую машинку которая обошлась мне менее 90$
Читать: https://codeby.net/threads/sobiraem-upravljaemyj-po-rdp-socks-ssh-tor-router-iz-mini-pc.72282/
#rdp #proxy #ssh
Данная инструкция предназначена для самостоятельной сборки Socks/SSH/Tor роутера. Эта опция применима только если вы собираете из MINI-PC роутер (обычно это без вентиляторный промышленный MINI-PC стоимостью не более 100$ на вторичном рынке). Я приобрел под эти нужды вот такую машинку которая обошлась мне менее 90$
Читать: https://codeby.net/threads/sobiraem-upravljaemyj-po-rdp-socks-ssh-tor-router-iz-mini-pc.72282/
#rdp #proxy #ssh
Forwarded from Positive Events
Первый день The Standoff прошел! Значит, что? Значит, пора поговорить о программе второго 😎
Вот что будет в эфире 19 мая:
💥 Подведем итоги первого дня кибербитвы. Узнаем, кто урвал пальму первенства — хакеры или защитники
💥 Поговорим об инсайтах и интересных фактах первого дня соревнований вместе с Владимиром Заполянским, Юлией Сорокиной и Алексеем Новиковым
💥 Проведем The Standoff Kids — секцию для детей, которым интересна информационная безопасность
💥 Мария Сигаева покажет площадку, расскажет о молодых айтишниках: кто они, чего хотят, куда стремятся
💥 Антон Куранда, CTO RBK.money и Osnova прокомментирует, как открытость максимизирует безопасность решений
💥 Узнаем, почему не стоит бояться открывать свой код
Не пропустите же такое? Подключайтесь к трансляции в 12:00 на сайте standoff365.com
#PHDays10 #TheStandoff
Вот что будет в эфире 19 мая:
💥 Подведем итоги первого дня кибербитвы. Узнаем, кто урвал пальму первенства — хакеры или защитники
💥 Поговорим об инсайтах и интересных фактах первого дня соревнований вместе с Владимиром Заполянским, Юлией Сорокиной и Алексеем Новиковым
💥 Проведем The Standoff Kids — секцию для детей, которым интересна информационная безопасность
💥 Мария Сигаева покажет площадку, расскажет о молодых айтишниках: кто они, чего хотят, куда стремятся
💥 Антон Куранда, CTO RBK.money и Osnova прокомментирует, как открытость максимизирует безопасность решений
💥 Узнаем, почему не стоит бояться открывать свой код
Не пропустите же такое? Подключайтесь к трансляции в 12:00 на сайте standoff365.com
#PHDays10 #TheStandoff
Частный DNS сервер на основе "AdGuard Home" - с поддержкой DOT, DOH и DNScrypt серверов
Это DNS сервер, блокирующий рекламу и трекинг на сетевом уровне. Его функция в том, чтобы дать вам полный контроль над сетью и всеми вашими устройствами, и при этом он не требует установки никаких клиентских приложений. В то же время, AdGuard Home предоставляет веб-интерфейс, с помощью которого можно легко управлять процессом фильтрации.
Читать: https://codeby.net/threads/chastnyj-dns-server-na-osnove-adguard-home-s-podderzhkoj-dot-doh-i-dnscrypt-serverov.70587/
#dns #linux #adguard
Это DNS сервер, блокирующий рекламу и трекинг на сетевом уровне. Его функция в том, чтобы дать вам полный контроль над сетью и всеми вашими устройствами, и при этом он не требует установки никаких клиентских приложений. В то же время, AdGuard Home предоставляет веб-интерфейс, с помощью которого можно легко управлять процессом фильтрации.
Читать: https://codeby.net/threads/chastnyj-dns-server-na-osnove-adguard-home-s-podderzhkoj-dot-doh-i-dnscrypt-serverov.70587/
#dns #linux #adguard
#реклама
Какие навыки необходимы для проведения пентестов? Расскажет IT-консультант и пентестер с опытом 100+ проектов🔥
Чтобы помочь начинающим специалистам разобраться, как грамотно выстроить карьеру на «атакующей стороне» ИБ, ребята из HackerU создали уникальный по своему наполнению интенсив «Pentesting: Level 0».
За 3 дня с действующим пентестером с опытом 100+ проектов в компаниях FESCO, DANONE и других, вы на практике изучите:
— Основные процессы тестирования на проникновение
— Инструменты для работы с анализом защищенности
— Как проходит взлом веб-приложения
Все занятия пройдут онлайн в формате соревнований CTF, а по окончанию интенсива все участники получат сертификат об прохождении практического курса по пентесту.
Это последняя серия интенсивов в таком насыщенном формате! Регистрируйтесь уже сейчас и забронируйте участие со скидкой 50%🔥
Ссылка на регистрацию: https://is.gd/NN4QHK
Какие навыки необходимы для проведения пентестов? Расскажет IT-консультант и пентестер с опытом 100+ проектов🔥
Чтобы помочь начинающим специалистам разобраться, как грамотно выстроить карьеру на «атакующей стороне» ИБ, ребята из HackerU создали уникальный по своему наполнению интенсив «Pentesting: Level 0».
За 3 дня с действующим пентестером с опытом 100+ проектов в компаниях FESCO, DANONE и других, вы на практике изучите:
— Основные процессы тестирования на проникновение
— Инструменты для работы с анализом защищенности
— Как проходит взлом веб-приложения
Все занятия пройдут онлайн в формате соревнований CTF, а по окончанию интенсива все участники получат сертификат об прохождении практического курса по пентесту.
Это последняя серия интенсивов в таком насыщенном формате! Регистрируйтесь уже сейчас и забронируйте участие со скидкой 50%🔥
Ссылка на регистрацию: https://is.gd/NN4QHK
Отлежались впечатления после сдачи 24 часового экзамена по курсу WAPT, после которого я рухнула спать на 6 часов.
Экзамен состоит из 2-х частей простой и сложной. 1-ая часть включает 8 простых (по 1 баллу) и 3-x средней сложности (по 2 балла) задачек. 2-ая часть включает 5 сложных заданий (4 по 2 балла и 1 на 4 балла).
В итоге надо в 1-ой части набрать мин 8 баллов и во 2-ой мин 6. Баллы из первой части не перекроют баллы из второй и наоборот
Первые парочка заданий решились быстро, дальше пошла по тем которые могла решить, там где застопоривалась пропускала (и правильно делала, это позволило сосредоточиться на том, что поддается моему решению). Хинты брала, в минуты отчаяния в 10-м часу поиска решений, когда накатила паника, что я застряла хотя оказалось, что там что-то не так было) может запрос не так работал, может с таском что-то), но после перезапуска его куратором, все начало складыватьсЯ!!! Вообще, поддержка от ребят была всегда и она очень помогла не сдаться, спасибо UrfinJuice , это ценно! Подсказки, этому можно посвятить отдельный пост, на экзамене они аналогичны домашним) Вы удивитесь, но вы знаете больше о таске и его решении, чем в подсказке и их можно смело НЕ брать )
Как правильно сказал Станислав в своей статье, после 12 часов включился тот самый режим "берсерка"
Читать далее https://codeby.net/threads/otzyvy-o-kurse-testirovanie-web-prilozhenij-na-proniknovenie.65861/post-406770
Экзамен состоит из 2-х частей простой и сложной. 1-ая часть включает 8 простых (по 1 баллу) и 3-x средней сложности (по 2 балла) задачек. 2-ая часть включает 5 сложных заданий (4 по 2 балла и 1 на 4 балла).
В итоге надо в 1-ой части набрать мин 8 баллов и во 2-ой мин 6. Баллы из первой части не перекроют баллы из второй и наоборот
Первые парочка заданий решились быстро, дальше пошла по тем которые могла решить, там где застопоривалась пропускала (и правильно делала, это позволило сосредоточиться на том, что поддается моему решению). Хинты брала, в минуты отчаяния в 10-м часу поиска решений, когда накатила паника, что я застряла хотя оказалось, что там что-то не так было) может запрос не так работал, может с таском что-то), но после перезапуска его куратором, все начало складыватьсЯ!!! Вообще, поддержка от ребят была всегда и она очень помогла не сдаться, спасибо UrfinJuice , это ценно! Подсказки, этому можно посвятить отдельный пост, на экзамене они аналогичны домашним) Вы удивитесь, но вы знаете больше о таске и его решении, чем в подсказке и их можно смело НЕ брать )
Как правильно сказал Станислав в своей статье, после 12 часов включился тот самый режим "берсерка"
Читать далее https://codeby.net/threads/otzyvy-o-kurse-testirovanie-web-prilozhenij-na-proniknovenie.65861/post-406770
iOS Forensic Toolkit Агент-экстрактор без подписи разработчика используя версию на MacOS (максимальная версия iOS 13.7)
В данном примере мы будем использовать версию iOS Forensic Toolkit на устройстве MacOS Mojave и не используя учётную запись разработчика, а используя обычную запись Apple ID. Elcomsoft разработал возможность использования Apple ID, не зарегистрированного в программе Apple для разработчиков
Нашим устройством изучения будет iPhone 7 iOS 13.7 model MN912FS/A.
Читать: https://codeby.net/threads/ios-forensic-toolkit-agent-ehkstraktor-bez-podpisi-razrabotchika-ispolzuja-versiju-na-macos-maksimalnaja-versija-ios-13-7.76073/
#ios #elcomsoft #forensics
В данном примере мы будем использовать версию iOS Forensic Toolkit на устройстве MacOS Mojave и не используя учётную запись разработчика, а используя обычную запись Apple ID. Elcomsoft разработал возможность использования Apple ID, не зарегистрированного в программе Apple для разработчиков
Нашим устройством изучения будет iPhone 7 iOS 13.7 model MN912FS/A.
Читать: https://codeby.net/threads/ios-forensic-toolkit-agent-ehkstraktor-bez-podpisi-razrabotchika-ispolzuja-versiju-na-macos-maksimalnaja-versija-ios-13-7.76073/
#ios #elcomsoft #forensics
Выявление RAT на основе API Telegram
Как вы знаете Телеграм является популярным не только у рядовых пользователей, но и у злоумышленников. Теневые практики использования Телеграма довольно хорошо описаны в другой статье. Но, меня интересует несколько иная сторона вопроса использования данного мессенджера - применение Telegram API для удалённого управления ПК. Проще говоря - использование Телеграма в качестве Remote Access Toolkit. Как и большинство других RAT, Телеграм может быть использован как во благо, так и не очень. И во втором случае у него возникают как минимум 2 преимущества
Читать: https://codeby.net/threads/vyjavlenie-rat-na-osnove-api-telegram.74459/
#rat #api #telegram
Как вы знаете Телеграм является популярным не только у рядовых пользователей, но и у злоумышленников. Теневые практики использования Телеграма довольно хорошо описаны в другой статье. Но, меня интересует несколько иная сторона вопроса использования данного мессенджера - применение Telegram API для удалённого управления ПК. Проще говоря - использование Телеграма в качестве Remote Access Toolkit. Как и большинство других RAT, Телеграм может быть использован как во благо, так и не очень. И во втором случае у него возникают как минимум 2 преимущества
Читать: https://codeby.net/threads/vyjavlenie-rat-na-osnove-api-telegram.74459/
#rat #api #telegram
🔥1
Forwarded from Positive Events
Начало PHDays было очень-очень насыщенными. Да и дальше будет жара🔥
Публикуем программу на следующие 3 часа, вот несколько докладов, которым стоит уделить время:
✅ Взлом мобильных приложений
Делиться знаниями будут двое экспертов в ИБ. Акшай Джайн — аналитик информационной безопасности. Он обнаружил множество уязвимостей, а его заслуги признают Adobe, Apple, Google, HP. Субхо Халдер — один из основателей и СТО компании Appknox. Он находил критически опасные уязвимости в продуктах Apple, Facebook, Google, Microsoft.
Спикеры покажут сценарии взлома, в которых обычные инструменты не работают, и расскажут, как оценить уровень безопасности мобильных приложений на базе Android и iOS. А еще объяснят, как скрыть получение рут-доступа и обойти SSL pinning.
✅ Фаззинг ядра Linux
О фаззинге расскажет Андрей Коновалов, независимый исследователь безопасности. Он занимается выявлением уязвимостей в ядре Linux.
Фаззинг — это способ автоматически находить баги, передавая в программу случайно сгенерированные данные. Андрей расскажет, как использовать фаззинг, чтобы находить ошибки в ядре Linux, и объяснит, какие интерфейсы ядра можно фаззить.
✅ Positive Technologies: опыт внедрения инструментов DevSecOps
Спикеры — Тимур Гильмуллин, заместитель руководителя отдела технологий и процессов разработки Positive Technologies, и Антон Володченко, руководитель группы обеспечения качества Positive Technologies.
Они расскажут, как развернуть и эксплуатировать сканер кода PT Application Inspector в сборочном конвейере с учетом особенностей корпоративной инфраструктуры. Покажут архитектуру решения и продемонстрируют примеры интеграции сканера Application Inspector и клиента AISA с GitLab CI и TeamCity. Особенно полезной лекция будет для инженеров-внедренцев и разработчиков — основных пользователей сканера.
— Смотри прямые эфиры и записи докладов по ссылке: https://standoff365.com/phdays10/
#PHDays10 #TheStandoff
Публикуем программу на следующие 3 часа, вот несколько докладов, которым стоит уделить время:
✅ Взлом мобильных приложений
Делиться знаниями будут двое экспертов в ИБ. Акшай Джайн — аналитик информационной безопасности. Он обнаружил множество уязвимостей, а его заслуги признают Adobe, Apple, Google, HP. Субхо Халдер — один из основателей и СТО компании Appknox. Он находил критически опасные уязвимости в продуктах Apple, Facebook, Google, Microsoft.
Спикеры покажут сценарии взлома, в которых обычные инструменты не работают, и расскажут, как оценить уровень безопасности мобильных приложений на базе Android и iOS. А еще объяснят, как скрыть получение рут-доступа и обойти SSL pinning.
✅ Фаззинг ядра Linux
О фаззинге расскажет Андрей Коновалов, независимый исследователь безопасности. Он занимается выявлением уязвимостей в ядре Linux.
Фаззинг — это способ автоматически находить баги, передавая в программу случайно сгенерированные данные. Андрей расскажет, как использовать фаззинг, чтобы находить ошибки в ядре Linux, и объяснит, какие интерфейсы ядра можно фаззить.
✅ Positive Technologies: опыт внедрения инструментов DevSecOps
Спикеры — Тимур Гильмуллин, заместитель руководителя отдела технологий и процессов разработки Positive Technologies, и Антон Володченко, руководитель группы обеспечения качества Positive Technologies.
Они расскажут, как развернуть и эксплуатировать сканер кода PT Application Inspector в сборочном конвейере с учетом особенностей корпоративной инфраструктуры. Покажут архитектуру решения и продемонстрируют примеры интеграции сканера Application Inspector и клиента AISA с GitLab CI и TeamCity. Особенно полезной лекция будет для инженеров-внедренцев и разработчиков — основных пользователей сканера.
— Смотри прямые эфиры и записи докладов по ссылке: https://standoff365.com/phdays10/
#PHDays10 #TheStandoff
Разбор образа устройства iOS 13.5, Elcomsoft Phone Viewer и Oxygen Forensic Detective
Это очень маленький пример для понимания что распознает Oxygen и EPV (Elcomsoft Phone Viewer). Версия Oxygen 12.0.0.151 которая была у меня в руках отработала за 32 минуты 15 секунды и я получил вот такой результат. Версия Elcomsoft Phone Viewer 5.0 build 36480 которая была у меня в руках отработала за 50 минут.
Читать: https://codeby.net/threads/razbor-obraza-ustrojstva-ios-13-5-elcomsoft-phone-viewer-i-oxygen-forensic-detective.73764/
#ios #elcomsoft #forensics
Это очень маленький пример для понимания что распознает Oxygen и EPV (Elcomsoft Phone Viewer). Версия Oxygen 12.0.0.151 которая была у меня в руках отработала за 32 минуты 15 секунды и я получил вот такой результат. Версия Elcomsoft Phone Viewer 5.0 build 36480 которая была у меня в руках отработала за 50 минут.
Читать: https://codeby.net/threads/razbor-obraza-ustrojstva-ios-13-5-elcomsoft-phone-viewer-i-oxygen-forensic-detective.73764/
#ios #elcomsoft #forensics
Криминалистический анализ команды Ping
Когда мы говорим «пинг», мы часто ограничеваем определение проверкой, жив хост или нет. На мой взгляд, хотя такое применение верно, его технические детали часто игнорируются. Многие сетевые администраторы не могут ответить, что такое пинг в деталях или как он работает. Поэтому в этой статье я собираюсь изложить некоторые моменты, которые я не знал, прежде чем начать изучение этой темы.
Читать: https://codeby.net/threads/kriminalisticheskij-analiz-komandy-ping.72342/
#forensics #ping #terminal
Когда мы говорим «пинг», мы часто ограничеваем определение проверкой, жив хост или нет. На мой взгляд, хотя такое применение верно, его технические детали часто игнорируются. Многие сетевые администраторы не могут ответить, что такое пинг в деталях или как он работает. Поэтому в этой статье я собираюсь изложить некоторые моменты, которые я не знал, прежде чем начать изучение этой темы.
Читать: https://codeby.net/threads/kriminalisticheskij-analiz-komandy-ping.72342/
#forensics #ping #terminal
Топ команд со стальными нервами и железной волей https://standoff365.com/cyber-range/