Кто такой настоящий пентестер? — Читайте в карточках.
➡️ Овладеть мастерством пентеста и получить диплом о профессиональной переподготовке можно на курсе "Профессия Пентестер" за 10 месяцев.
Запись до 30 января. Присоединяйтесь!😎
🚀 По всем вопросам @Codeby_Academy
Запись до 30 января. Присоединяйтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Skrapp.io - это профессиональный сервис для поиска деловых контактов. Он позволяет быстро находить адреса электронной почты сотрудников компаний на основе их доменов, а также предоставляет инструменты для проверки валидности адресов.
💠 Варианты использования
💠 Расширение для браузера - расширение для Google Chrome позволяет автоматически находить адреса электронной почты на платформах вроде LinkedIn.
💠 Поиск по домену - Skrapp[.]io поддерживает поиск по домену компании, например example.com, для автоматического получения списка возможных адресов сотрудников.
💠 API - Для тех, кто хочет автоматизировать процесс, Skrapp[.]io предлагает API для интеграции с CRM. Вот как выглядит запрос:
💠 Skrapp.io предоставляет функцию проверки действительности адресов. Это снижает риск отправки писем на недействительные почтовые ящики, повышает репутацию домена отправителя и уменьшает вероятность попадания в спам.. Для этого используйте такой запрос:
💠 Когда не стоит использовать Skrapp.io?
Используйте его для поиска деловых контактов, но не забывайте об этике. Массовое собирание емейлов без согласия — это не лучшая идея и может привести к проблемам с законом.
curl -X GET "https://api.skrapp.io/v1/api-key" -H "Authorization: Bearer YOUR_API_KEY"
curl -X POST "https://api.skrapp.io/v1/check-email" \
-d "email=example@domain.com" \
-H "Authorization: Bearer YOUR_API_KEY"
Используйте его для поиска деловых контактов, но не забывайте об этике. Массовое собирание емейлов без согласия — это не лучшая идея и может привести к проблемам с законом.
Please open Telegram to view this post
VIEW IN TELEGRAM
git clone https://github.com/t3l3machus/psudohash
cd ./psudohash
chmod +x psudohash.py
1. В скрипте по умолчанию реализована следующая замена символов в списке transformations:
transformations = [
{'a' : ['@', '4']},
{'b' : '8'},
{'e' : '3'},
{'g' : ['9', '6']},
{'i' : ['1', '!']},
{'o' : '0'},
{'s' : ['$', '5']},
{'t' : '7'}
]
Соответственно, можно легко доработать её под собственные задачи, изменив или добавив новые сопоставления.
2. В комплекте со скриптом идет файл common_padding_values.txt, содержащий последовательности символов, которые можно добавлять до (-cpb) или после (-cpa) пароля. Его также можно индивидуально настраивать под необходимые задачи.
3. При добавлении значения года к ключевому слову (-y), скрипт по умолчанию использует следующие разделители, которые можно изменить, отредактировав список year_seperators:
year_seperators = ['', '_', '-', '@']
Пример использования:
./psudohash.py -w codeby -y 2025 -cpa -o output.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
Кто такой OSINT-аналитик, какую роль играет в бизнесе и где работает — читайте в карточках.
Мы полностью обновили курс по этой профессии. Запишитесь по ссылке.
🚀 По всем вопросам @Codeby_Academy
Мы полностью обновили курс по этой профессии. Запишитесь по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Zero Trust Network Access (ZTNA) — это подход к защите корпоративных данных, где "доверие нужно заслужить". Забудьте о привычных VPN, которые дают доступ ко всей сети. С ZTNA пользователи получают только те права, которые необходимы для работы, а каждый запрос тщательно проверяется.
Почему ZTNA лучше VPN?
Как это работает? ZTNA легко развернуть с помощью таких решений, как Tailscale:
bash
curl -fsSL https://tailscale.com/install.sh | sh
ZTNA — это будущее сетевой безопасности, особенно для компаний с удалёнными сотрудниками и распределённой инфраструктурой.
Please open Telegram to view this post
VIEW IN TELEGRAM
Стилер маскируется под PoC-эксплойт для LDAPNightmare (CVE-2024-49113).
❗️ В рамках "Patch Tuesday" от Microsoft в декабре 2024 года были устранены две уязвимости в протоколе LDAP. Обе были признаны очень серьёзными из-за широкого использования LDAP в средах Windows:
⏺️ CVE-2024-49112: уязвимость удаленного выполнения кода (RCE), которой могут воспользоваться злоумышленники, отправляя специально составленные запросы LDAP.
⏺️ CVE-2024-49113: уязвимость типа «отказ в обслуживании» (DoS), которая может быть использована для сбоя службы LDAP.
💱 Злоумышленники создали вредоносный репозиторий, демонстрирующий доказательство концепции CVE-2024-49113. Вероятно, он является ответвлением от исходного репозитория, но исходные файлы Python были заменены исполняемым файлом poc.exe, который был упакован с помощью UPX. Хотя на первый взгляд репозиторий выглядит нормально, наличие исполняемого файла вызывает подозрения из-за его неожиданного присутствия в проекте на Python.
✏️ Когда пользователь запускает файл, в папку %Temp% помещается и выполняется сценарий PowerShell. Это создаёт запланированное задание, которое, в свою очередь, выполняет закодированный сценарий, который загружает другой скрипт с Pastebin. Далее он собирает общедоступный IP-адрес компьютера жертвы и загружает его с помощью FTP. Затем следующая информация собирается и сжимается с помощью ZIP, после чего загружается на внешний FTP-сервер с использованием жестко заданных учетных данных.
🛡 Для защиты от попадания в такие ситуации следует быть осторожным с репозиториями у которых мало stars, forks, contributors. Так же необходимо просматривать историю коммитов и изменения в репозитории на признаки вредоносной активности.
Please open Telegram to view this post
VIEW IN TELEGRAM