Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. EDRSilencer
3. Кроссплатформенный менеджер конфигурации прокси-сервера с графическим интерфейсом на основе Qt
4. Telegram-OSINT - отдельный репозиторий для поиска информации в Telegram
5. Обзор инструментов для оценки безопасности кластера Kubernetes: kube-bench и kube-hunter
6. Как крипто-Кошелёк @wallet кинул меня на деньги
7. UserFinder - bash-скрипт для поиска профилей по имени пользователя
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. EDRSilencer
3. Кроссплатформенный менеджер конфигурации прокси-сервера с графическим интерфейсом на основе Qt
4. Telegram-OSINT - отдельный репозиторий для поиска информации в Telegram
5. Обзор инструментов для оценки безопасности кластера Kubernetes: kube-bench и kube-hunter
6. Как крипто-Кошелёк @wallet кинул меня на деньги
7. UserFinder - bash-скрипт для поиска профилей по имени пользователя
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Инновационный метод генерации реалистичных изображений людей на основе текстовых запросов, который сохраняет идентичность
3. Как анонимно продать или купить крипту
4. Нейронка специализируется на математике. Принимает и решает задачи в любом формате: текст, фото и даже голосовое описание
5. Windows Privileges for Fun and Profit
6. Интерактивная шпаргалка, содержащая тщательно подобранный список offensive инструментов безопасности и соответствующих команд
7. PoC для метода восстановления открытого текста из пикселизированных скриншотов
8. Уязвимость, связанная с повышением привилегий в ядре Windows
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Инновационный метод генерации реалистичных изображений людей на основе текстовых запросов, который сохраняет идентичность
3. Как анонимно продать или купить крипту
4. Нейронка специализируется на математике. Принимает и решает задачи в любом формате: текст, фото и даже голосовое описание
5. Windows Privileges for Fun and Profit
6. Интерактивная шпаргалка, содержащая тщательно подобранный список offensive инструментов безопасности и соответствующих команд
7. PoC для метода восстановления открытого текста из пикселизированных скриншотов
8. Уязвимость, связанная с повышением привилегий в ядре Windows
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
#GEOINT #OSINT #подборка
Определение точного местоположения объекта — это захватывающий и сложный процесс. Каждая деталь здесь имеет значение, и любая мелочь может стать подсказкой, помогая нам достичь цели — будь то знак на дороге, светофор, горный рельеф, дорожная разметка, вывески, линии электропередач и так далее. Основным средством для разведки GEOINT выступают карты. Ниже представлена коллекция различных карт, разделенных по соответствующим категориям:
- General Mapping Tools;
- Street View Maps;
- Political Maps;
- Topographic and Geologic Maps;
- Historical Maps;
- Weather Maps;
- Natural Disaster Maps;
- Ocean Maps;
- Tree Maps;
- Network Maps;
- Cell Tower Maps;
- Cellular Coverage Maps;
- Satellite Phone Coverage Maps;
- Industry Maps;
- Landmark Recognition;
- Outdoor Activity Maps;
- Drone Footage;
- Other Mapping Resources.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Инструмент для эксплуатации утечек токенов
3. (OSINT), предлагают различные методы поиска и сбора информации из изображений
4. Сервис который удаляет любой объект с фотографии
5. Подборка инструментов для работы с картами
6. Launcher для GoodbyeDPI – понятный способ обойти все блокировки и восстановить YouTube в России
7. Инструмент, который поможет определить тип хэша
8. Третья неделя курса "Тестирование на проникновение"
9. Как сделать и настроить собственный VPN
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Инструмент для эксплуатации утечек токенов
3. (OSINT), предлагают различные методы поиска и сбора информации из изображений
4. Сервис который удаляет любой объект с фотографии
5. Подборка инструментов для работы с картами
6. Launcher для GoodbyeDPI – понятный способ обойти все блокировки и восстановить YouTube в России
7. Инструмент, который поможет определить тип хэша
8. Третья неделя курса "Тестирование на проникновение"
9. Как сделать и настроить собственный VPN
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
Подборка статей по теме «Исследование формата РЕ-файлов».
#asm #Pentest #статья #подборка
При создании исполняемых EXE/DLL/SYS не нужно придерживаться предписанных непонятно кем правил, а лучше ознакомившись как следует с документацией на PE/COFF подключить фантазию, и попытаться сотворить что-то своё. Разработчики инструментов анализа просто не в силах предусмотреть все мелкие особенности РЕ-формата, которых водится в доках с избытком. Наша цель - опытным путём обнаружить такие нюансы, а остальное уже дело техники. Например тот-же форвардинг API можно вообще замкнуть в кольцо по типу «вращающихся дверей», когда экспорт выходит наружу из нашего файла, и прогулявшись по системным DLL опять возвращается в нашу-же тушку, где и располагается полезный код экспортируемой функции. В общем вариантов хоть отбавляй – тут главное запутать следы.
• ASM. РЕ файл – ломаем стереотипы. Часть-1 Заголовки.
• ASM. РЕ файл – ломаем стереотипы. Часть-2 Секции.
• ASM. РЕ файл – ломаем стереотипы. Часть-3 Импорт.
• ASM. РЕ файл – ломаем стереотипы. Часть - 4 Импорт (практика)
• ASM. РЕ файл – ломаем стереотипы. Часть-5 Форвардинг.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#asm #Pentest #статья #подборка
При создании исполняемых EXE/DLL/SYS не нужно придерживаться предписанных непонятно кем правил, а лучше ознакомившись как следует с документацией на PE/COFF подключить фантазию, и попытаться сотворить что-то своё. Разработчики инструментов анализа просто не в силах предусмотреть все мелкие особенности РЕ-формата, которых водится в доках с избытком. Наша цель - опытным путём обнаружить такие нюансы, а остальное уже дело техники. Например тот-же форвардинг API можно вообще замкнуть в кольцо по типу «вращающихся дверей», когда экспорт выходит наружу из нашего файла, и прогулявшись по системным DLL опять возвращается в нашу-же тушку, где и располагается полезный код экспортируемой функции. В общем вариантов хоть отбавляй – тут главное запутать следы.
• ASM. РЕ файл – ломаем стереотипы. Часть-1 Заголовки.
• ASM. РЕ файл – ломаем стереотипы. Часть-2 Секции.
• ASM. РЕ файл – ломаем стереотипы. Часть-3 Импорт.
• ASM. РЕ файл – ломаем стереотипы. Часть - 4 Импорт (практика)
• ASM. РЕ файл – ломаем стереотипы. Часть-5 Форвардинг.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Набор инструментов для тестирования на проникновение
3. Инструмент, позволяющий пользователям превратить любую веб-страницу в настольное приложение
4. Подборка статей по теме «Исследование формата РЕ-файлов»
5. Интересный и уникальный ресурс для изучения Docker
6. Запуск ОС в браузере
7. Собираем бюджетный домашний NAS на 14 ТБ
8. Хорошо вооруженный настраиваемый инструмент для фишинга
9. XSS в URL обратного вызова OAuth с обходом CSP, приводящий к захвату аккаунта без взаимодействия
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Набор инструментов для тестирования на проникновение
3. Инструмент, позволяющий пользователям превратить любую веб-страницу в настольное приложение
4. Подборка статей по теме «Исследование формата РЕ-файлов»
5. Интересный и уникальный ресурс для изучения Docker
6. Запуск ОС в браузере
7. Собираем бюджетный домашний NAS на 14 ТБ
8. Хорошо вооруженный настраиваемый инструмент для фишинга
9. XSS в URL обратного вызова OAuth с обходом CSP, приводящий к захвату аккаунта без взаимодействия
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
Подборка полезных материалов для OSINT #4:
#подборка #OSINT
www.heavy.ai/demos/tweetmap — покажет твиты на карте;
dom.gosuslugi.ru — даст паспорт здания;
kamerka — найдет на карте камеры, устройства интернета вещей, принтеры, твиты, Instagram фото, Flickr и другие открытые устройства;
mattw.io — находит видео на YouTube по геолокации;
bo.nalog.ru — найдет организацию и полную информацию о ней включая финансы;
strava.com — сайт показывает где бегают спортсмены;
doogal.co.uk — данные из Strava, показывает имена участников;
www.whopostedwhat.com — находит фото в Instagram с фильтром по дате;
udeuschle.de — составит панораму гор;
wikimapia.org — спутниковые снимки Google, Yandex, Bing и Yahoo, есть фильтр зданий по году постройки, по категориям, обозначение объектов которых нету на других картах;
livingatlas.arcgis.com — покажет исторические снимки;
satellites.pro — есть карты Apple, MapBox, Yandex, Esri и Google;
HostHunter — обнаружение и извлечение имен хостов из набора целевых IP-адресов;
search.censys.io — находит серверы и устройства определенных версий по всему миру;
recon.secapps.com — автоматический поиск и создание карт взаимосвязей;
dnslytics.com — найдет домены;
metrics.torproject.org — проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor, требуется указать дату;
alexell.ru — покажет местоположение Wi-Fi;
wigle.net — находит Wi-Fi точку, ее физический адрес и название;
Cсылки на рабочие боты для OSINT
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
DFIR
Подборка инструментов для цифровой криминалистики (Digital Forensics Tools). Они помогут вам в проведении цифровых расследований и анализе электронных данных.
#Forensics #SOC #dfir #подборка
Autopsy — это графический интерфейс для The Sleuth Kit и других инструментов судебной экспертизы. Это один из самых популярных свободных проектов для анализа данных цифровых носителей.
The Sleuth Kit — это набор инструментов с открытым исходным кодом для анализа файловых систем и дисков Microsoft и UNIX.
Volatility — это набор инструментов для анализа памяти, который помогает осуществлять исследование и обнаружение данных, загруженных в оперативную память системы.
Wireshark — это один из самых популярных сетевых анализаторов пакетов. Он позволяет захватывать и интерактивно анализировать трафик с сетевых интерфейсов.
Bulk Extractor — это инструмент, который сканирует носители данных на наличие личной информации, таких как кредитные карты, телефоны и адреса электронной почты.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Подборка инструментов для цифровой криминалистики (Digital Forensics Tools). Они помогут вам в проведении цифровых расследований и анализе электронных данных.
#Forensics #SOC #dfir #подборка
Autopsy — это графический интерфейс для The Sleuth Kit и других инструментов судебной экспертизы. Это один из самых популярных свободных проектов для анализа данных цифровых носителей.
The Sleuth Kit — это набор инструментов с открытым исходным кодом для анализа файловых систем и дисков Microsoft и UNIX.
Volatility — это набор инструментов для анализа памяти, который помогает осуществлять исследование и обнаружение данных, загруженных в оперативную память системы.
Wireshark — это один из самых популярных сетевых анализаторов пакетов. Он позволяет захватывать и интерактивно анализировать трафик с сетевых интерфейсов.
Bulk Extractor — это инструмент, который сканирует носители данных на наличие личной информации, таких как кредитные карты, телефоны и адреса электронной почты.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Инструмент для эксплуатации камеры, который позволяет раскрыть пароль администратора сетевой камеры
3. Рассказ о том, как я нашел свои первые три уязвимости на правительственных сайтах (.gov) менее чем за час
4. Подборка полезных материалов для OSINT #4
5. Cli утилита для генерации регулярных выражений на основе введённых данных
6. Подборка инструментов для цифровой криминалистики (Digital Forensics Tools)
7. Короткая статья про неоценимую пользу Google Dorks в процессе поиска уязвимостей
8. Сервис бесплатно дорисует любые картинки с помощью ИИ
9. Замечательный инструмент под названием GOST
10. Полезный инструмент, который позволяет анализировать изображение, чтобы узнать, где оно было сделано
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Инструмент для эксплуатации камеры, который позволяет раскрыть пароль администратора сетевой камеры
3. Рассказ о том, как я нашел свои первые три уязвимости на правительственных сайтах (.gov) менее чем за час
4. Подборка полезных материалов для OSINT #4
5. Cli утилита для генерации регулярных выражений на основе введённых данных
6. Подборка инструментов для цифровой криминалистики (Digital Forensics Tools)
7. Короткая статья про неоценимую пользу Google Dorks в процессе поиска уязвимостей
8. Сервис бесплатно дорисует любые картинки с помощью ИИ
9. Замечательный инструмент под названием GOST
10. Полезный инструмент, который позволяет анализировать изображение, чтобы узнать, где оно было сделано
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Практическое руководство по усилению безопасности систем GNU/Linux
3. Port knocking — отправка последовательности пакетов, которые изменяют правила межсетевого экрана (firewall)
4. Как оставаться анонимным. Все про анонимные цепочки
5. Инструмент командной строки, который находит секреты и конфиденциальную информацию в текстовых данных
6. Эти боты помогут сделать пробив гораздо дешевле
7. Извлекает cookies напрямую из памяти процессов Chrome, Edge или Msedgewebview2
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Практическое руководство по усилению безопасности систем GNU/Linux
3. Port knocking — отправка последовательности пакетов, которые изменяют правила межсетевого экрана (firewall)
4. Как оставаться анонимным. Все про анонимные цепочки
5. Инструмент командной строки, который находит секреты и конфиденциальную информацию в текстовых данных
6. Эти боты помогут сделать пробив гораздо дешевле
7. Извлекает cookies напрямую из памяти процессов Chrome, Edge или Msedgewebview2
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы