IB Tree | Cybersec Soft & News
228 subscribers
20 photos
41 files
106 links
Киберкриминалистика; Offensive security; Red teaming; OSINT; Обучение; Инсайты, опыт и lifestyle. 🏴‍☠️
По вопросам и предложениям: @ib_tree
Download Telegram
MindMap от Cloud4Y👍
EarlyBird сканирует исходный код на предмет нарушений пароля в открытом виде, PII, устаревших методов шифрования, ключевых файлов и т. д.
Читать Tutorial
Сейчас любой школьник может подсунуть вам iplogger и узнать ваш IP-адрес, ситуация не очень приятная, согласитесь.
Сегодня я расскажу, как предотвратить данный казус, полезная тема.
Читать инструкцию на Medium
Агенты ФБР получили удалённый доступ к сотням серверов в США с целью устранить последствия хакерской атаки на Microsoft Exchange.

«В ходе сегодняшней операции были удалены веб-оболочки... которые могли бы использоваться для того, чтобы обеспечить и усилить постоянный неавторизованный доступ к сетям США. ФБР провело изъятие с помощью команды, отправленной через веб-оболочку на сервер»,— указано в заявлении на сайте Минюста

Microsoft обвиняет группировку Hafnium, которая возможно поддерживается властями Китая.

Столлман, наверное, слегка в шоке от таких новостей)
​​🔏 Изменение типа контента для обхода средств защиты

Этот конкретный вариант модификации запроса очень эффективен, когда дело доходит до обхода ограничений.

Вы можете преобразовать обычный x-www-form-urlencoded в multipart/form-data, чтобы легко обойти WAF (см. скрин).

#waf #web
Anonymous_Handbook.pdf
990.7 KB
Зачем нужна анонимность и как её достичь

Данная книга не имеет афишированного автора. Единственные данные о которые нам известны – это сайт, адрес почтового ящика и BTC кошелёк.

Настоятельно рекомендую к прочтению!
​Сервисы для пробива по фото

Фото:
azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности
findclone.ru — поиск по базе из VK
pimeyes.com — индексирует фото с сайтов, не точен, ограниченные возможности
search4faces.com — поиск по базам лиц VK и OK
metapicz.com — покажет EXIF
stolencamerafinder.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством
exif.regex.info — извлекает META-данные
cameratrace.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством
get-metadata.com — извлекает META-данные
29a.ch — фото-форензика, анализ изображения на изменения
stylesuxx.github.io — декодирует скрытое сообщение в изображении

Для файла формата PDF:
PDFCandy — извлекает META-данные
exif.regex.info — извлекает META-данные
www.get-metadata.com — извлекает META-данные
Пентест. Тестирование на проникновение. Видеокурс на 6гб от OTUS с примерами и упражнениями.

Чему
научитесь:

• Основным этапам проведения тестирования на проникновение
• Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
• Классификации уязвимостей и методам их исправления
• Навыкам программирования для автоматизации рутинных задач

Цель курса показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.