Боты и сервисы для разведки данных Вконтакте
#статья
Продолжаю серию статей "ШХ" на тему OSINT. В прошлой статье рассмотрели варианты поиска по никнейму, благодаря которому смогли узнать почту и сопоставить аккаунты в социальных сетях.
Социальные сети стали неотъемлемой частью современной жизни, где люди активно делятся своими мыслями, фотографиями, интересами и информацией о себе. ВКонтакте, как одна из крупнейших платформ для общения, предоставляет уникальные возможности для проведения OSINT-исследования. Сегодня мы рассмотрим веб-ресурсы, ботов и методы поиска на примере социальной сети Вконтакте (VK).
Приятного чтения!
LH | Новости | Курсы | Мемы
#статья
Продолжаю серию статей "ШХ" на тему OSINT. В прошлой статье рассмотрели варианты поиска по никнейму, благодаря которому смогли узнать почту и сопоставить аккаунты в социальных сетях.
Социальные сети стали неотъемлемой частью современной жизни, где люди активно делятся своими мыслями, фотографиями, интересами и информацией о себе. ВКонтакте, как одна из крупнейших платформ для общения, предоставляет уникальные возможности для проведения OSINT-исследования. Сегодня мы рассмотрим веб-ресурсы, ботов и методы поиска на примере социальной сети Вконтакте (VK).
Приятного чтения!
LH | Новости | Курсы | Мемы
Social Engineering
Социальная инженерия – это метод манипуляции людьми с целью получения конфиденциальной информации или доступа к защищенным системам. Этот метод часто используется хакерами или мошенниками для достижения своих целей.
Понимание этого метода манипуляции и знание способов защиты от него поможет повысить уровень безопасности как в интернете, так и в реальной жизни. Надеемся, что данная подборка будет полезной для всех, кто хочет разобраться в этой теме.
• Социальная инженерия из первых рук.
• Социальная инженерия что это и как избежать.
• Социальная инженерия — методология проведения атак.
• Что означает социальная инженерия? Основы манипуляции.
• Социальная инженерия в Instagram.
• Социальная инженерия. Целенаправленные атаки. OSINT.
• Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования. Часть 1
• Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования. Часть 2
• Социальная инженерия. Атака на Сбербанк
• Методы социальной инженерии
• Взлом Facebook и Google с применением социальной инженерии
• Как взломать человека. Примеры социальной инженерии
• Социальная инженерия: как преступники эксплуатируют поведение человека
• Профайлинг и Социальная инженерия
• Взлом (Facebook.com VK.com Odnoklassniki.ru) или как Узнать пароль подружки!
• Автоматизация процесса сбора информации в социальной инженерии с помощью Rapportive
• Социальная инженерия. Целенаправленные атаки. OSINT
• Social Engineering - А что если...
• The Social-Engineer Toolkit.
• SET в Kali Linux для фишинговых атак
#подборка
LH | Новости | Курсы | Мемы
Социальная инженерия – это метод манипуляции людьми с целью получения конфиденциальной информации или доступа к защищенным системам. Этот метод часто используется хакерами или мошенниками для достижения своих целей.
Понимание этого метода манипуляции и знание способов защиты от него поможет повысить уровень безопасности как в интернете, так и в реальной жизни. Надеемся, что данная подборка будет полезной для всех, кто хочет разобраться в этой теме.
• Социальная инженерия из первых рук.
• Социальная инженерия что это и как избежать.
• Социальная инженерия — методология проведения атак.
• Что означает социальная инженерия? Основы манипуляции.
• Социальная инженерия в Instagram.
• Социальная инженерия. Целенаправленные атаки. OSINT.
• Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования. Часть 1
• Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования. Часть 2
• Социальная инженерия. Атака на Сбербанк
• Методы социальной инженерии
• Взлом Facebook и Google с применением социальной инженерии
• Как взломать человека. Примеры социальной инженерии
• Социальная инженерия: как преступники эксплуатируют поведение человека
• Профайлинг и Социальная инженерия
• Взлом (Facebook.com VK.com Odnoklassniki.ru) или как Узнать пароль подружки!
• Автоматизация процесса сбора информации в социальной инженерии с помощью Rapportive
• Социальная инженерия. Целенаправленные атаки. OSINT
• Social Engineering - А что если...
• The Social-Engineer Toolkit.
• SET в Kali Linux для фишинговых атак
#подборка
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Конфигурация сетевых интерфейсов: команды ifconfig и ip.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Конфигурация сетевых интерфейсов: команды ifconfig и ip.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Конфигурация сетевых интерфейсов: команды ifconfig и ip.
Как сетевые администраторы или кто-либо, кто занимается устранением неполадок в сети, вы часто сталкиваетесь с терминами «ifconfig» и «ip». Обе эти команды используются в операционных системах на базе Unix для настройки сетевого интерфейса, но что их отличает?…
Forwarded from SecAtor
Исследователи из Лаборатории Касперского сообщают об обнаружении в дикой природе Linux-версии многоплатформенного бэкдора под названием DinodasRAT, который был замечен в атаках на Китай, Тайвань, Турцию и Узбекистан.
DinodasRAT, также известный как XDealer, представляет собой вредоносное ПО на основе C++, позволяющее собирать широкий спектр конфиденциальных данных со скомпрометированных хостов.
В октябре 2023 года словацкая ESET наблюдала за кампанией кибершпионажа Operation Jacana, инициированной в отношении правительственных учреждений в Гайане с использованием Windows-версии рассматриваемого имплантата.
Как мы ранее сообщали, следы DinodasRAT в атаках, направленных с 2023 года на ряд госструктур по всему миру, также заметили исследователи Trend Micro, отслеживая APT Earth Krahang.
Вообще же DinodasRAT приписывают различным злоумышленникам, связанным Китаем, в том числе LuoYu, что может указывать на активный обмен инструментами среди указанной категории хакерских групп.
Лаборатория Касперского обнаружила версию вредоносного ПО для Linux (V10) в начале октября 2023 года. Собранные на данный момент данные показывают, что первый известный вариант (V7) датируется 2021 годом.
Он в основном предназначен для дистрибутивов на базе Red Hat и Ubuntu Linux.
После выполнения он устанавливает постоянство на хосте с помощью сценариев запуска SystemV или SystemD и периодически связывается с удаленным сервером через TCP или UDP для получения команд для запуска.
DinodasRAT способен выполнять файловые операции, изменять адреса C2, перечислять и завершать запущенные процессы, выполнять команды оболочки, загружать новую версию бэкдора и даже удалять себя.
Он также реализует меры, чтобы избежать детектирования с помощью инструментов отладки и мониторинга, и, как и его аналог для Windows, использует алгоритм Tiny Encryption Algorithm (TEA) для шифрования сообщений C2.
На момент анализа имплантата инфраструктура DinodasRAT для Linux, была полностью работоспособной.
Основная направленность DinodasRAT — получение и поддержание доступа через серверы Linux, а не разведка, как полагают исследователи ЛК.
Бэкдор полностью функционален, предоставляя оператору полный контроль над зараженной машиной, позволяя осуществлять кражу данных и шпионаж.
Более детальный анализ последних версий DinodasRAT с IOC доступен в отчете.
DinodasRAT, также известный как XDealer, представляет собой вредоносное ПО на основе C++, позволяющее собирать широкий спектр конфиденциальных данных со скомпрометированных хостов.
В октябре 2023 года словацкая ESET наблюдала за кампанией кибершпионажа Operation Jacana, инициированной в отношении правительственных учреждений в Гайане с использованием Windows-версии рассматриваемого имплантата.
Как мы ранее сообщали, следы DinodasRAT в атаках, направленных с 2023 года на ряд госструктур по всему миру, также заметили исследователи Trend Micro, отслеживая APT Earth Krahang.
Вообще же DinodasRAT приписывают различным злоумышленникам, связанным Китаем, в том числе LuoYu, что может указывать на активный обмен инструментами среди указанной категории хакерских групп.
Лаборатория Касперского обнаружила версию вредоносного ПО для Linux (V10) в начале октября 2023 года. Собранные на данный момент данные показывают, что первый известный вариант (V7) датируется 2021 годом.
Он в основном предназначен для дистрибутивов на базе Red Hat и Ubuntu Linux.
После выполнения он устанавливает постоянство на хосте с помощью сценариев запуска SystemV или SystemD и периодически связывается с удаленным сервером через TCP или UDP для получения команд для запуска.
DinodasRAT способен выполнять файловые операции, изменять адреса C2, перечислять и завершать запущенные процессы, выполнять команды оболочки, загружать новую версию бэкдора и даже удалять себя.
Он также реализует меры, чтобы избежать детектирования с помощью инструментов отладки и мониторинга, и, как и его аналог для Windows, использует алгоритм Tiny Encryption Algorithm (TEA) для шифрования сообщений C2.
На момент анализа имплантата инфраструктура DinodasRAT для Linux, была полностью работоспособной.
Основная направленность DinodasRAT — получение и поддержание доступа через серверы Linux, а не разведка, как полагают исследователи ЛК.
Бэкдор полностью функционален, предоставляя оператору полный контроль над зараженной машиной, позволяя осуществлять кражу данных и шпионаж.
Более детальный анализ последних версий DinodasRAT с IOC доступен в отчете.
Securelist
Analysis of DinodasRAT Linux implant
In this article, we share our analysis of a recent version of the DinodasRAT implant for Linux, which may have been active since 2022.
Увеличиваем Attack Surface на пентесте периметра
#статья
Типичная проблема: компании часто сами не подозревают, какие ресурсы у них могут «торчать наружу». А раз их может нарыть потенциальный злоумышленник — это проблема. На пентестах внешнего периметра не всегда сразу доступен полный скоуп IP-адресов, доменов и поддоменов. В таких случаях нам, пентестерам, приходится recon-ить все ресурсы компании. Ну и конечно же, чем больше скоуп, тем больше Attack Surface, тем больше потенциальных файндингов, в итоге — больше вероятность пробива периметра. Разберемся, что с этим делать.
Приятного чтения!
LH | Новости | Курсы | Мемы
#статья
Типичная проблема: компании часто сами не подозревают, какие ресурсы у них могут «торчать наружу». А раз их может нарыть потенциальный злоумышленник — это проблема. На пентестах внешнего периметра не всегда сразу доступен полный скоуп IP-адресов, доменов и поддоменов. В таких случаях нам, пентестерам, приходится recon-ить все ресурсы компании. Ну и конечно же, чем больше скоуп, тем больше Attack Surface, тем больше потенциальных файндингов, в итоге — больше вероятность пробива периметра. Разберемся, что с этим делать.
Приятного чтения!
LH | Новости | Курсы | Мемы
Хабр
Увеличиваем Attack Surface на пентесте периметра
Сгенерировано нейросетью DALL-E Привет, Хабр! Типичная проблема: компании часто сами не подозревают, какие ресурсы у них могут «торчать наружу». А раз их может нарыть потенциальный злоумышленник...
За последние несколько лет OSINT стал неотъемлемой частью работы разведывательных служб, бизнеса и исследователей. Этот метод сбора и анализа открытой информации из различных источников, таких как социальные сети, сайты, форумы и новостные ресурсы, позволяет получить ценные данные для выявления угроз, проведения расследований и принятия обоснованных решений. Давайте более подробно рассмотрим, как OSINT может быть полезен в различных сферах деятельности и какие технологии используются для его эффективного применения.
Подборка полезных материалов про OSINT #1
Подборка полезных материалов про OSINT #2
Подборка полезных материалов про OSINT #3
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Работа с удаленными хостами через SSH: подключение, передача файлов.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Работа с удаленными хостами через SSH: подключение, передача файлов.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Работа с удаленными хостами через SSH: подключение, передача файлов.
SSH - (Secure Shell) - это протокол удаленного управления компьютером с операционной системой Linux. В основном ssh используется для удаленного управления серверами через терминал. Если вы администратор нескольких серверов или даже продвинутый веб-мастер…
Топ популярных постов за прошедшую неделю (сохрани себе и отправь другу):
1. Предыдущий топ статей
2. OSINT подборка №1
3. 3-я неделя обучения по Linux
4. GTFONow
5. OSINT подборка №2
6. Поиск уязвимых хостов с помощью LeakIX
7. OSINT подборка №3
8. Social Engineering
#подборка
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. OSINT подборка №1
3. 3-я неделя обучения по Linux
4. GTFONow
5. OSINT подборка №2
6. Поиск уязвимых хостов с помощью LeakIX
7. OSINT подборка №3
8. Social Engineering
#подборка
LH | Новости | Курсы | Мемы
ScrapedIn
#osint
Инструмент для парсинга LinkedIn без ограничений API для разведки данных. Можно быстро собирать инфу и парсить данные сразу в табличку XLSX.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#osint
Инструмент для парсинга LinkedIn без ограничений API для разведки данных. Можно быстро собирать инфу и парсить данные сразу в табличку XLSX.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Немного про построение векторов атак
#статья
Как правило, домен на базе Active Directory обладает значительным количеством объектов, свойств и связей между ними. В общем случае «вручную» выявить недостатки в настройке домена и на их основе построить вероятный вектор атаки является довольно трудоемкой задачей и справится с ней без вспомогательных программных средств не представляется возможным.
В настоящем материале будет представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#статья
Как правило, домен на базе Active Directory обладает значительным количеством объектов, свойств и связей между ними. В общем случае «вручную» выявить недостатки в настройке домена и на их основе построить вероятный вектор атаки является довольно трудоемкой задачей и справится с ней без вспомогательных программных средств не представляется возможным.
В настоящем материале будет представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак.
Ссылка на статью.
LH | Новости | Курсы | Мемы
Ardent101
Немного про построение векторов атак
Введение Как правило, домен на базе Active Directory обладает значительным количеством объектов, свойств и связей между ними. В общем случае «вручную» выявить недостатки в настройке домена и на их основе построить вероятный вектор атаки является довольно…
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
Каждый сайт, устройство или определенное расположение имеет собственный IP-адрес, определяющийся оборудованием при обращении к сетям и взаимодействии с ними. Пользователи, которые сталкиваются с необходимостью, например, перехода по сайтам или подключения…
Анализ Telegram аккаунтов
#osint
Снова приветствую дорогих читателей! Продолжаю цикл статей "ШХ" и сегодня нашим блюдом будет Telegram.
В предыдущих статьях мы рассмотрели способы анализа аккаунтов целевого пользователя по его никнейму, после чего проводили разведку его аккаунта в социальной сети Вконтакте. Сейчас я ставлю для себя важным узнать номер телефона пользователя, так как от номера уже можно будет неплохо отталкиваться в разведке и номер телефона может поведать еще больше о своём владельце.
Telegram один из самых популярных мессенджеров в мире, также может быть использован как источник ценной информации для исследователей и аналитиков. В этой статье, мы будем пытаться выяснить как можно больше информации о Telegram аккаунте.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#osint
Снова приветствую дорогих читателей! Продолжаю цикл статей "ШХ" и сегодня нашим блюдом будет Telegram.
В предыдущих статьях мы рассмотрели способы анализа аккаунтов целевого пользователя по его никнейму, после чего проводили разведку его аккаунта в социальной сети Вконтакте. Сейчас я ставлю для себя важным узнать номер телефона пользователя, так как от номера уже можно будет неплохо отталкиваться в разведке и номер телефона может поведать еще больше о своём владельце.
Telegram один из самых популярных мессенджеров в мире, также может быть использован как источник ценной информации для исследователей и аналитиков. В этой статье, мы будем пытаться выяснить как можно больше информации о Telegram аккаунте.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Инструменты обфускации кода: защита программ от анализа и антивирусов
Обфускация кода — это процесс, преобразующий программный код в форму, затрудняющую его понимание как для человека, так и для автоматизированных систем анализа. Этот метод является одним из ключевых элементов в стратегии защиты от обнаружения вредоносного ПО антивирусными системами. Рассмотрим ряд ведущих инструментов обфускации для разнообразных языков программирования.
— Invoke-Stealth - Этот инструмент предназначен для обфускации скриптов PowerShell, помогая скрыть их от систем обнаружения вроде AMSI.
— Chimera - это скрипт обфускации PowerShell, предназначенный для обхода AMSI и антивирусных решений. Он перерабатывает вредоносные PS1, которые, как известно, будят AV, и использует подстановку строк и конкатенацию переменных, чтобы обойти общие сигнатуры обнаружения.
— Pyarmor - Это инструмент командной строки, предназначенный для запутывания сценариев Python, привязки запутанных сценариев к конкретным машинам и установки сроков действия для запутанных сценариев.
— Hyperion - Обфускатор для Python, позволяющий применять более 10 уровней обфускации, сохраняя при этом скрипт компактным и исполняемым на разных платформах и версиях Python.
— Blind-Bash - Универсальный инструмент для обфускации скриптов Bash, улучшающий безопасность за счет усложнения процесса расшифровки. Включает шифрование строк и переменных.
— Bashfuscator - это модульная и расширяемая среда обфускации Bash, написанная на Python 3. Она предоставляет множество различных способов сделать однострочные строки или сценарии Bash гораздо более трудными для понимания. Это достигается за счет генерации запутанного, рандомизированного кода Bash, который во время выполнения оценивает исходный ввод и выполняет его.
— BatchObfuscator - Используя методы обфускации, BatchObfuscator защищает исходный код пакетного скрипта, скрывая конфиденциальную информацию и усложняя процесс обратного проектирования
— SomalifuscatorV2 - Инструмент с функциями противодействия виртуальным машинам, анти-echo и защитой от изменений байтов.
— YAK Pro - Php Obfuscator - это инструмент для обфускации PHP кода. Он удаляет все комментарии и отступы, превращая код в однострочный файл. YAK Pro обфусцирует структурный код и имена переменных, функций и классов, делая ваш код сложнее для понимания и чтения.
— VisualBasicObfuscator - Универсальный обфускатор Visual Basic Code, предназначенный для использования во время заданий по тестированию на проникновение. Используется в основном для предотвращения обнаружения антивирусных и почтовых фильтров, а также для задач проверки Blue Teams.
— VBad - Это полностью настраиваемый инструмент обфускации VBA в сочетании с генератором документов MS Office. Его цель – помочь команде «красных и синих» в атаке или защите.
— MacroPack Community - Это инструмент, используемый для автоматизации обфускации и создания ретро-форматов, таких как документы MS Office или формат, подобный VBS. Он также поддерживает различные форматы ярлыков. Этот инструмент можно использовать для красной команды, пентестов и социальной инженерии. MacroPack упростит обход решений по защите от вредоносных программ и очень прост в применении.
#подборка
LH | Новости | Курсы | Мемы
Обфускация кода — это процесс, преобразующий программный код в форму, затрудняющую его понимание как для человека, так и для автоматизированных систем анализа. Этот метод является одним из ключевых элементов в стратегии защиты от обнаружения вредоносного ПО антивирусными системами. Рассмотрим ряд ведущих инструментов обфускации для разнообразных языков программирования.
PowerShell:
— Invoke-Stealth - Этот инструмент предназначен для обфускации скриптов PowerShell, помогая скрыть их от систем обнаружения вроде AMSI.
— Chimera - это скрипт обфускации PowerShell, предназначенный для обхода AMSI и антивирусных решений. Он перерабатывает вредоносные PS1, которые, как известно, будят AV, и использует подстановку строк и конкатенацию переменных, чтобы обойти общие сигнатуры обнаружения.
Python:
— Pyarmor - Это инструмент командной строки, предназначенный для запутывания сценариев Python, привязки запутанных сценариев к конкретным машинам и установки сроков действия для запутанных сценариев.
— Hyperion - Обфускатор для Python, позволяющий применять более 10 уровней обфускации, сохраняя при этом скрипт компактным и исполняемым на разных платформах и версиях Python.
Bash:
— Blind-Bash - Универсальный инструмент для обфускации скриптов Bash, улучшающий безопасность за счет усложнения процесса расшифровки. Включает шифрование строк и переменных.
— Bashfuscator - это модульная и расширяемая среда обфускации Bash, написанная на Python 3. Она предоставляет множество различных способов сделать однострочные строки или сценарии Bash гораздо более трудными для понимания. Это достигается за счет генерации запутанного, рандомизированного кода Bash, который во время выполнения оценивает исходный ввод и выполняет его.
Batch:
— BatchObfuscator - Используя методы обфускации, BatchObfuscator защищает исходный код пакетного скрипта, скрывая конфиденциальную информацию и усложняя процесс обратного проектирования
— SomalifuscatorV2 - Инструмент с функциями противодействия виртуальным машинам, анти-echo и защитой от изменений байтов.
PHP:
— YAK Pro - Php Obfuscator - это инструмент для обфускации PHP кода. Он удаляет все комментарии и отступы, превращая код в однострочный файл. YAK Pro обфусцирует структурный код и имена переменных, функций и классов, делая ваш код сложнее для понимания и чтения.
VBA:
— VisualBasicObfuscator - Универсальный обфускатор Visual Basic Code, предназначенный для использования во время заданий по тестированию на проникновение. Используется в основном для предотвращения обнаружения антивирусных и почтовых фильтров, а также для задач проверки Blue Teams.
— VBad - Это полностью настраиваемый инструмент обфускации VBA в сочетании с генератором документов MS Office. Его цель – помочь команде «красных и синих» в атаке или защите.
— MacroPack Community - Это инструмент, используемый для автоматизации обфускации и создания ретро-форматов, таких как документы MS Office или формат, подобный VBS. Он также поддерживает различные форматы ярлыков. Этот инструмент можно использовать для красной команды, пентестов и социальной инженерии. MacroPack упростит обход решений по защите от вредоносных программ и очень прост в применении.
#подборка
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Настройка файрвола в Linux: команда iptables.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Настройка файрвола в Linux: команда iptables.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Настройка файрвола в Linux: команда iptables.
Iptables — это межсетевой экран для операционных систем Linux. Успешно применять этот инструмент могут не только продвинутые пользователи Linux, но и новички. В этом руководстве представлено описание базовых настроек конфигурации этого мощного файрвола. Iptables…
Топ инструментов для тестирования безопасности мобильных приложений
На сегодняшний день существует множество инструментов, которые специалисты по безопасности используют для тестирования и взлома мобильных приложений. Вот обзор некоторых из наиболее важных:
1. Mobile Security Framework (MobSF) - это платформа исследования безопасности мобильных приложений для Android, iOS и Windows Mobile. MobSF можно использовать для различных целей, таких как обеспечение безопасности мобильных приложений, тестирование на проникновение, анализ вредоносного ПО и анализ конфиденциальности. Статический анализатор поддерживает популярные двоичные файлы мобильных приложений, такие как APK, IPA, APPX и исходный код.
2. Frida - это динамический инструмент для взлома и анализа, который позволяет разработчикам внедрять свой код в работающие программы для изменения их поведения.
3. Drozer – это платформа тестирования безопасности для Android. Drozer позволяет искать уязвимости безопасности в приложениях и устройствах, занимая роль приложения и взаимодействуя со средой выполнения Android, конечными точками IPC других приложений и базовой ОС.
4. APK Tool - это инструмент для обратного проектирования сторонних закрытых бинарных приложений Android. Он может декодировать ресурсы практически до исходной формы и восстановить их после внесения некоторых изменений.
5. APK Studio - это кроссплатформенная IDE с открытым исходным кодом на основе Qt для обратного проектирования пакетов приложений для Android. Он имеет дружественный к интерфейсу IDE, включая редактор кода с поддержкой подсветки синтаксиса для кодовых файлов .smali.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
На сегодняшний день существует множество инструментов, которые специалисты по безопасности используют для тестирования и взлома мобильных приложений. Вот обзор некоторых из наиболее важных:
1. Mobile Security Framework (MobSF) - это платформа исследования безопасности мобильных приложений для Android, iOS и Windows Mobile. MobSF можно использовать для различных целей, таких как обеспечение безопасности мобильных приложений, тестирование на проникновение, анализ вредоносного ПО и анализ конфиденциальности. Статический анализатор поддерживает популярные двоичные файлы мобильных приложений, такие как APK, IPA, APPX и исходный код.
2. Frida - это динамический инструмент для взлома и анализа, который позволяет разработчикам внедрять свой код в работающие программы для изменения их поведения.
3. Drozer – это платформа тестирования безопасности для Android. Drozer позволяет искать уязвимости безопасности в приложениях и устройствах, занимая роль приложения и взаимодействуя со средой выполнения Android, конечными точками IPC других приложений и базовой ОС.
4. APK Tool - это инструмент для обратного проектирования сторонних закрытых бинарных приложений Android. Он может декодировать ресурсы практически до исходной формы и восстановить их после внесения некоторых изменений.
5. APK Studio - это кроссплатформенная IDE с открытым исходным кодом на основе Qt для обратного проектирования пакетов приложений для Android. Он имеет дружественный к интерфейсу IDE, включая редактор кода с поддержкой подсветки синтаксиса для кодовых файлов .smali.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Основы настройки и использования сетевых служб в Linux: FTP, Samba.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Основы настройки и использования сетевых служб в Linux: FTP, Samba.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Основы настройки и использования сетевых служб в Linux: FTP, Samba.
FTP FTP – это протокол, который позволяет передавать файлы по сети от одного узла другому. Данный протокол является самым старым протоколом прикладного уровня, который появился намного раньше, чем HTTP или TCP/IP. С помощью протокола FTP могут быть организованы…
Делегируй меня полностью, или Новый взгляд на RBCD-атаки в AD
#AD
«Злоупотребление ограниченным делегированием Kerberos на основе ресурсов» — как много в этом звуке!
Точнее уже не просто звуке и даже не словосочетании, а целом классе наступательных техник в доменной среде Active Directory. Вот уже как больше трех лет, казалось бы, вполне себе легитимный механизм, помогающий трехголовому псу стоять на страже даже там, где нет этих ваших «тикетов», служит грозным оружием всех пенетраторов Windows-сетей. Не знаю никого, кто использовал бы RBCD по назначению, честно.
В этой статье хотелось бы остановиться на таком интересном пограничном случае применения этой атаки, как RBCD с UPN-ами, но не SPN-ами.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AD
«Злоупотребление ограниченным делегированием Kerberos на основе ресурсов» — как много в этом звуке!
Точнее уже не просто звуке и даже не словосочетании, а целом классе наступательных техник в доменной среде Active Directory. Вот уже как больше трех лет, казалось бы, вполне себе легитимный механизм, помогающий трехголовому псу стоять на страже даже там, где нет этих ваших «тикетов», служит грозным оружием всех пенетраторов Windows-сетей. Не знаю никого, кто использовал бы RBCD по назначению, честно.
В этой статье хотелось бы остановиться на таком интересном пограничном случае применения этой атаки, как RBCD с UPN-ами, но не SPN-ами.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Основы настройки и использования сетевых служб в Linux: Apache.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Основы настройки и использования сетевых служб в Linux: Apache.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Основы настройки и использования сетевых служб в Linux: Apache.
HTTP-сервер Apache — самый широко используемый веб-сервер в мире. Он имеет множество мощных функций, включая динамически загружаемые модули, надежную поддержку различных медиаформатов и интеграцию с другим популярным программным обеспечением. Apache доступен…