Sherloq - набор инструментов для судебной криминалистической экспертизы цифровых изображений.Судебно-криминалистический анализ изображений - это применение науки об изображениях и экспертных знаний в предметной области для интерпретации содержания изображения и/или самого изображения в юридических вопросах.
— Основные дисциплины криминалистического анализа изображений для применения в правоохранительных органах включают: фотограмметрию, сравнение фотографий, контент-анализ и аутентификацию изображений.
ПО не задумано как автоматический инструмент, определяющий, сфабриковано изображение или нет, а как помощник в экспериментах с различными алгоритмами.
#Forensics #Photo |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38❤9
В этой статье речь пойдет о способе деанонимизации с применением социальной инженерии благодаря инструменту StormBreaker который позволяет получить доступ к местоположению, камере и микрофону жертвы.
Но, для того, чтобы данный способ сработал, жертве необходимо дать разрешение на доступ в браузере.
#Web #Logger #ngrok |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71❤11🔥11🥰3🥱3😢1🐳1
Часто бывает такое, что необходимо изучить как эксплуатировать ту или иную уязвимость, но не получается найти ресурс. В этом посте нашли для вас поисковик по Bug Bounty райтапам.
— На сайте отобрано почти 2.5к райтапов на различные темы.
#BugBounty #writeup |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥6❤4
Wireshark — это популярный инструмент для анализа сетевого трафика, который используется в информационной безопасности. Он позволяет перехватывать и анализировать сетевой трафик, включая передачу данных между компьютерами и устройствами в сети.— Один из главных преимуществ использования Wireshark в информационной безопасности заключается в том, что он может помочь выявить потенциально опасные или вредоносные пакеты данных, которые могут быть направлены на ваш компьютер или сеть. Это позволяет быстро определить источник проблемы и принять соответствующие меры для ее устранения.
Кроме того, Wireshark предоставляет множество инструментов для анализа трафика, включая функции сканирования портов, определения протоколов и анализа сетевого трафика. Эти инструменты позволяют идентифицировать различные типы атак, такие как SQL-инъекции, XSS-атаки и другие.
Wireshark является бесплатным инструментом и доступен для большинства операционных систем.
#Web #Wireshark |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35👍22❤10
Docker образ от соотечественника r0binak, содержащий в себе все популярные и необходимые инструменты для проведения пентеста Kubernetes кластера.
— Помимо большого количества инструментов, в образе используется ttyd для получения интерактивного доступа к контейнеру, а также простейшие техники обхода сигнатурных движков, вроде Falco или Tracee, широко применимых в Cloud Native.
#Kubernetes #Docker |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥8❤5
J2EE (Java 2 Enterprise Edition) — комплекс взаимодействующих объектно-ориентированных технологий, который можно рассматривать как платформу для разработки бизнес-приложений на основе языка Java.
В этой статье рассмотрим 5 расширений Burp Suite для пентеста J2EE на наличие скрытых параметров и проблем с авторизацией.
#BurpSuite #Web #Java |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥9🤯4😁2
В этой статье подробно расскажем о своем поэтапном подходе к обнаружению множественных уязвимостей на примере реального кейса.
#Recon #BugBounty #Web |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍10😁6🥱3🤔1
— Большой выпуск про Docker. В этом выпуске вы узнаете что такое Docker, познакомитесь с базовыми понятиями. И конечно будут практические примеры:
0:00:00 Вступление;
0:02:22 Что такое Docker?
0:16:29 Простой пример Hello World;
0:31:34 Пример WEB приложения;
0:35:55 Работаем с портами;
0:41:10 Что такое docker volume;
0:46:54 Поднимаем временную базу данных;
0:55:26 Разворачиваем реальный проект;
1:00:35 Что такое docker-compose;
1:05:23 Создаем виртуальную машину (подробно);
1:08:25 Ставим Docker и Docker compose на Linux;
1:10:17 Delpoy проекта с ипользованием GitHub;
1:16:50 Delpoy проекта с ипользованием DockerHub.
#Docker #RU |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44🔥9❤3👏1😁1🥱1
В этой статье рассмотрим Active Directory с точки зрения злоумышленника.
— Чтобы понять, как атаковать Active Directory (и любую другую технологию), важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют.
#ActiveDirectory #Powershell |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥8❤6🤯3👏2🤔2🥰1🐳1
Давно не было материала по #OSINT, в этот раз для всех любителей темы поиска информации из открытых источников, представляем вам уникальный ресурс который содержит огромное количество блогов, новостей, подкастов, видео, CTF и т.д.
#OSINT |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27👍13❤5😁1
Свободный криптоархивер, разрешающий любое количество скрытых томов для отрицания шифрования.
— Отрицаемая криптография описывает методы шифрования, позволяющие использовать правдоподобный отказ в существующих зашифрованных сообщениях, что означает, что невозможно доказать существование данных в виде простого текста.
FractalCrypt разрешает зашифрованный файл с произвольным количеством ключей. С помощью FractalCrypt вы можете безопасно отдавать ключи от несекретных томов, и нет способа доказать, что на самом деле томов больше, чем вы раскрыли.
#Cryptography #Forensics |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58🔥12❤7🤔2😁1🤯1
JSON Web Token — это JSON объект, который определен в открытом стандарте RFC 7519. Он считается одним из безопасных способов передачи информации между двумя участниками.
Для его создания необходимо определить заголовок (header) с общей информацией по токену, полезные данные (payload), такие как id пользователя, его роль и т.д. и подписи (signature).
— Инструменты для автоматизации JWT-атаки:
1. jwtXploiter — это Python-инструмент, предназначенный для автоматизации взлома JWT. Он позволяет проверить соответствие всех известных CVE для JWT и поддерживает различные виды атак на JWT, начиная от простого взлома и до выполнения атак с использованием самозаверяющих токенов!
2. JSON Web Tokens - это дополнение для Burpsuite, которое автоматизирует распространенные атаки на JWT. Кроме того, оно позволяет быстро выполнять кодирование / декодирование и проверку токенов.
3. JWT Tool - это широко используемый инструмент на языке Python, который позволяет производить проверку всех возможных атак, которые могут уязвимо существовать в веб-приложении.
4. JWT Editor - это дополнение для Burpsuite, которое обеспечивает возможность удобно изменять JWT-токены и быстро проверять различные методы обхода.
#Web #JWT #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤6🔥6🤯4👏1
Media is too big
VIEW IN TELEGRAM
Докладчик расскажет о том, как злоумышленники могут украсть конфиденциальные данные, обойдя эти препятствия с помощью инновационных техник вредоносного шифрования.
— Эти техники также могут быть использованы разработчиками вредоносных программ для усовершенствования работы программ-вымогателей.
#Encryption #Cryptography |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29❤8🤔2🔥1👏1🤯1
API - это контракт, который предоставляет программа. «Ко мне можно обращаться так и так, я обязуюсь делать то и это».
В фундаменте каждой информационной защиты лежит глубокое понимание технологии целевой системы. В этой статье речь пойдет о защите API (Application Programming Interface) — важнейшего набора функций для каждого программиста.
#Web #API |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍7❤2😁2🤯1
Кибердзюцу — это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики ниндзя можно применить к сегодняшним проблемам безопасности, например для ведения информационной войны, проникновений, шпионажа и использования уязвимостей нулевого дня.
Скачать: здесь
#Books |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥14🥱4👏2🤔1🤯1
— Макросы из документов Windows активно используются злоумышленниками или исследователями безопасности для доставки полезной нагрузки на сервер и компрометации системы.
В статье по ссылке представлен рабочий метод создания макроса для документов Word и Excel и его использование для вызова другого объекта, расположенного в свойствах документа.
В видеоматериале ниже продемонстрировано получение реверс шелла с помощью этого метода.
#Redteam #Office #VBA |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥16🤯5❤3😁3🤔1
Начиная с 1 декабря Роскмонадзор запрещает писать про инструменты для обхода блокировок, и это событие мы отметим статьей про инструменты для обхода блокировок.
— В этой статье речь пойдет о замечательном инструменте под названием GOST. Он действительно прост в использовании и настройке, но при этом невероятно мощный, поскольку поддерживает огромное количество протоколов и транспортов, из которых вы при желании сможете построить самые упоротые и бронебойные комбинации.
#РКН #TLS #Proxy #VPN #WebSocket |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏61👍30🔥13❤9😁7🤔1
Одним из методов взлома компании является фишинг, и с помощью этой фишинговой 0-click атаки (в большинстве случаев) можно получить хэш NetNTLMv2 пользователя.
— С помощью NetNTLMv2 пользователя можно повысить привилегии или перемещаться в горизонтальном направлении по сети.
#Redteam #Email #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍14❤4🤔2🥰1
Аналитическая конференция КОД ИБ ИТОГИ в МосквеГлавные итоги от игроков и экспертов отрасли ИБ
🗓 7 декабря
📍 Москва, Бизнес-клуб Palmira, Новоданиловская наб., 6, корп. 2.
Все экспертное комьюнити, жаркие дискуссии, много цифр и аналитики - то, зачем стоит ехать на ИТОГИ и прямо сейчас ставить событие себе в календарь.
🔸Вводная дискуссия
7 тематических секций:
— Защита инфраструктуры;
— Анализ защищенности и расследование инцидентов;
— Культура кибербезопасности и работа с персоналом;
— Комплаенс;
— Защита данных;
— Построение SOC;
— Безопасная разработка;
🔸Тематические секции
Модераторы:
— КИРИЛЛ ВОТИНЦЕВ, Security partner, Тинькофф
— ЛУКА САФОНОВ, Директор, Киберполигон
— АРТЕМ КАЛАШНИКОВ, Управляющий директор, Газпромбанк
— ЕВГЕНИЙ АКИМОВ, Директор департамента Киберполигон, Солар
— НИКОЛАЙ КАЗАНЦЕВ, CEO, SECURITM.ru
— ПЛЕШКОВ АЛЕКСЕЙ, Независимый эксперт по ИБ
— СЕРГЕЙ РЫСИН, Независимый эксперт по ИБ
— ДМИТРИЙ БОРОЩУК, Руководитель, BeholderIsHere Consulting
Эксперты:
— НИКИТА КУРГАНОВ , Senior Fintech SOC Engineer, Yandex
— ИЛЬЯ БОРИСОВ, Директор департамента методологии ИБ, VK
— ВЛАДИМИР МАКАРОВ , Руководитель направления ИБ, Кошелёк
— КИРИЛЛ ПОДСУХИН, Product owner, Контур ID
Не упустите возможности подвести итоги года вместе с профессиональным сообществом.
☄️ Зарегистрироваться можно тут.
🗓 7 декабря
📍 Москва, Бизнес-клуб Palmira, Новоданиловская наб., 6, корп. 2.
Все экспертное комьюнити, жаркие дискуссии, много цифр и аналитики - то, зачем стоит ехать на ИТОГИ и прямо сейчас ставить событие себе в календарь.
🔸Вводная дискуссия
7 тематических секций:
— Защита инфраструктуры;
— Анализ защищенности и расследование инцидентов;
— Культура кибербезопасности и работа с персоналом;
— Комплаенс;
— Защита данных;
— Построение SOC;
— Безопасная разработка;
🔸Тематические секции
Модераторы:
— КИРИЛЛ ВОТИНЦЕВ, Security partner, Тинькофф
— ЛУКА САФОНОВ, Директор, Киберполигон
— АРТЕМ КАЛАШНИКОВ, Управляющий директор, Газпромбанк
— ЕВГЕНИЙ АКИМОВ, Директор департамента Киберполигон, Солар
— НИКОЛАЙ КАЗАНЦЕВ, CEO, SECURITM.ru
— ПЛЕШКОВ АЛЕКСЕЙ, Независимый эксперт по ИБ
— СЕРГЕЙ РЫСИН, Независимый эксперт по ИБ
— ДМИТРИЙ БОРОЩУК, Руководитель, BeholderIsHere Consulting
Эксперты:
— НИКИТА КУРГАНОВ , Senior Fintech SOC Engineer, Yandex
— ИЛЬЯ БОРИСОВ, Директор департамента методологии ИБ, VK
— ВЛАДИМИР МАКАРОВ , Руководитель направления ИБ, Кошелёк
— КИРИЛЛ ПОДСУХИН, Product owner, Контур ID
Не упустите возможности подвести итоги года вместе с профессиональным сообществом.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤7🤔4🥱2🔥1😁1🤯1
Media is too big
VIEW IN TELEGRAM
В видеоматериале автор с канала ВНИКНИ расскажет как выделить подсеть нужного размера из большой IP сети, как быстро и наглядно вычислить все адреса компьютеров в нужной подсети, маску для подсети нужного размера, как найти первые и последние адреса формируемых подсетей и как выделить несколько подсетей разного размера.
#IP #Subnet #Summarization |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍60🔥16❤5🤔3🤯3😁2👏1