— Сегодня расскажем, как мы спаяли крохотную платку, которая наглядно показывает уязвимость Wiegand
#MITM #Wiegand
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
John The Ripper Converter.pdf
174 KB
📄 Шпаргалка по John The Ripper
John The Ripper – свободная программа для восстановления паролей по их хешам
Основное назначение программы – аудит слабых паролей в UNIX-системах путём перебора возможных вариантов
#JohnTheRipper #CheatSheet✈️ inf0
John The Ripper – свободная программа для восстановления паролей по их хешам
Основное назначение программы – аудит слабых паролей в UNIX-системах путём перебора возможных вариантов
Некоторые возможности John the Ripper:
🔵 поддерживает множество форматов хешей: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows
🔵 работает на Windows, Linux, macOS, BSD и даже Solaris
🔵 предлагает несколько режимов взлома, включая brute-force (полный перебор символов), dictionary (словарные атаки), инкрементальный режим и другие
🔵 поддерживает плагины и модули, что позволяет расширять функциональность инструмента
#JohnTheRipper #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
1. неуведомление уполномоченного органа о начале осуществления деятельности по обработке персональных данных
2. неуведомление РКН об утечке персональных данных
Напомним, что закон об ужесточении наказания за утечку персональных данных был подписан 30 ноября 2024 года
— Положение увеличивает штрафы за незаконную передачу данных и обработку личных данных, не предусмотренную законом
#News #РКН
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣12🤔2
Garak – open-source сканер уязвимостей, специально разработанный для проверки безопасности больших языковых моделей (LLMs)
— Garak помогает обнаруживать и анализировать уязвимости в инфраструктуре, системном окружении, приложениях и сервисах, которые используют языковые модели
Некоторые особенности Garak:
🔵 Автоматизированное сканирование. Выполняет разнообразные проверки моделей, управляет задачами и генерирует детализированные отчёты без необходимости вмешательства человека
🔵 Подключение к различным LLM. Поддерживает интеграцию с множеством языковых моделей, включая OpenAI, Hugging Face, Cohere, Replicate
🔵 Самоадаптация. Способен адаптироваться при выявлении сбоя LLM, используя логи и функцию автообучения для усовершенствования своих возможностей
🔵 Многообразие режимов. Исследует различные режимы сбоев через плагины, проверки и сложные запросы, систематически анализируя каждый неудачный запрос и ответ
#LLM #Garak #Tools #Scanner
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Spraykatz – это инструмент для получения учётных данных на машинах Windows и в больших средах Active Directory
— Для того, чтобы не загружать на Windows специализированные инструменты, Spraykatz парсит дампы процессов удалённо (в Linux с которой запущен инструмент)
Это позволяет избежать обнаружение антивирусным ПО
#Spraykatz #Tools #Windows #ActiveDirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2
— Книга учит концепциям, инструментам, методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО
А для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы
Монаппа К.А. 2019
#Book #Malware #Assembler
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
Wireshark_Display_Filters.pdf
38 KB
📄 Шпаргалка по фильтрам отображения в Wireshark
Одной из полезных функций Wireshark является Фильтр отображения (Display Filter)
При применении данного фильтра из всего захваченного трафика Wireshark отображает только те кадры, которые соответствуют указанному пользователем выражению, другие данные — скрываются программой (они не удаляются из захваченного фрагмента сетевого трафика и будут вновь доступны после отмены фильтра)
#Wireshark #CheatSheet #Guide✈️ inf0
Одной из полезных функций Wireshark является Фильтр отображения (Display Filter)
При применении данного фильтра из всего захваченного трафика Wireshark отображает только те кадры, которые соответствуют указанному пользователем выражению, другие данные — скрываются программой (они не удаляются из захваченного фрагмента сетевого трафика и будут вновь доступны после отмены фильтра)
#Wireshark #CheatSheet #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Salt Typhoon – китайская хакерская группировка, предположительно действующая в интересах правительства Китая
Одна из наиболее масштабных атак группировки произошла в 2024 году, когда хакеры проникли в сети Verizon, AT&T и Lumen/CenturyLink, получив доступ к огромным массивам интернет-трафика
— ФБР предлагает до 10 млн долларов США за информацию об участниках китайской хак-группы и прошлогодней атаке, в результате которой были скомпрометированы сети ряда американских телекоммуникационных компаний
#SaltTyphoon #News
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏5👍3❤1😁1
Содержание статьи:
1. Азы генерации словарей
2. Атака на основе правил
3. Генерация словарей на основе информации о человеке
4. Составление списков слов и списков имён пользователей на основе веб-сайта
5. Как создать словарь по маске с переменной длиной
6. Когда о пароле ничего не известно (все символы)
7. Создание словарей, в которых обязательно используется определённые символы или строки
8. Как создавать комбинированные словари
9. Как комбинировать более двух словарей
10. Как создать все возможные комбинации для короткого списка строк
11. Комбинирование по алгоритму PRINCE
12. Гибридная атака - объединение комбинаторной атаки и атаки по маске
13. Как создать комбинированный словарь, содержащий имя пользователя и пароль, разделённые символом
14. Как извлечь имена пользователей и пароли из комбинированного словаря в обычные словари
15. Как при помощи Hashcat можно сгенерировать словарь хешей MD5 всех шестизначных чисел от 000000 до 999999
16. Удвоение слов
17. Как создать словарь со списком дат
18. Как разбить генерируемые словари на части
Словари в пентесте – это наборы слов, фраз, символов или других данных, которые используются для перебора возможных значений при выполнении различных видов атак, таких как брутфорс, инъекции, перечисление и другие
— В этой статье собраны возможные ситуации генерации словарей, с которыми можно столкнуться на практике
#Password #Dictionary #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22❤4🤔2
UglifyJS – это набор инструментов для парсера, минификатора, сжатия и улучшения JavaScript-кода
— Он широко используется в веб-разработке для оптимизации кода JavaScript для производственных сред, уменьшения размера файлов и улучшения времени загрузки
#JavaScript #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2
Книга посвящена рассмотрению вопросов компьютерной конкурентной разведки, разведки в открытых ресурсах сети Интернет
— В ней рассматриваются различные вопросы информационно-аналитической деятельности в сетевой среде
В качестве теоретических основ компьютерной конкурентной разведки рассматриваются элементы:
А.Г. Додонов, Д.В. Ландэ, В.В. Прищепа, В.Г. Путятин 2021
#Book #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Github Dorks HD.png
3.1 MB
📄 Шпаргалка по Github Dorks
Github Dorks – это поисковые запросы, которые помогают найти репозитории с приватными данными
— С их помощью можно найти имена пользователей, пароли, адреса электронной почты, токены, секретные ключи, файлы резервных копий и многое другое
#CheatSheet #Dorks✈️ inf0
Github Dorks – это поисковые запросы, которые помогают найти репозитории с приватными данными
— С их помощью можно найти имена пользователей, пароли, адреса электронной почты, токены, секретные ключи, файлы резервных копий и многое другое
#CheatSheet #Dorks
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
С начала апреля соцсети LinkedIn и X наводнили изображения пользователей в виде миниатюрных фигурок
— Чтобы создать фигурку, достаточно загрузить фото, но вместе с ним в систему попадает и множество дополнительных данных: от EXIF-метаданных до содержимого фона
А также файле изображения может сохраняться информация о времени съёмки и геолокации
#ChatGPT #ИИ #News
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
— В этой небольшой статье автор познакомит вас с простой, но мощной утилитой для шифрования файлов на Linux и Windows
Мы рассмотрим как установить и использовать Picocrypt
#Tools #Encryption #Picocrypt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
DNSChef – это инструмент с открытым исходным кодом, который работает как DNS-прокси для выполнения подмены DNS-запросов (DNS spoofing)
— Он полезен для проверки различных видов кибератак, таких как фишинг, вредоносное ПО или перенаправление доменов
Некоторые особенности DNSChef:
🔵 Поддержка различных типов DNS-запросов. Инструмент обрабатывает запросы A (IPv4-адрес), AAAA (IPv6-адрес), MX (Mail Exchange), TXT (текст) и другие;
🔵 Настраиваемое ведение логов. DNSChef позволяет вести логи всех полученных DNS-запросов;
🔵 Настройка ответов DNS. Пользователи могут указывать конкретные ответы DNS для определённых доменов, что полезно для сценариев тестирования или исследований безопасности;
🔵 Простота и портативность. DNSChef лёгкий инструмент, который можно запускать в различных операционных системах, включая Kali Linux, без многих зависимостей.
#Tools #DNSChef #DNS #Proxy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2
Книга подробно рассказывает о развертывании и поддержке контейнерных приложений с использованием технологии Docker:
🔵 описан принцип работы образов, контейнеров и связанных с ними хранилищ Docker Storage
🔵 рассмотрена система контейнеризации Docker Swarm, показаны принципы сетевого взаимодействия Container Network Model
🔵 раскрыты вопросы использования плагинов в сервисах Docker
🔵 рассмотрено развертывание служб в Swarm
— Отдельная глава посвящена обеспечению безопасности в экосистеме Docker, масштабированию и поддержке контейнерных приложений.
Книга знакомит читателя с технологией контейнеризации и рассказывает почему они являются предпочтительным инструментом для разработки приложений:
🔵 изучите принцип работы образов, контейнеров и связанных с ними хранилищ, познакомитесь с механизмом оркестрации Docker Swarm
🔵 освоите принципы сетевого взаимодействия Container Network Model
🔵 узнаете, как защитить свои приложения с использованием встроенных возможностей Docker
Сайбал Гош 2023
#Book #Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Типичная история, когда вы проводите аудит безопасности, и хотите проэксплуатировать найденную уязвимость или вам нужно срочно найти рабочий скрипт загрузчика файлов через HTTP на Python, или PHP
— В статье мы рассмотрим несколько примеров полезных скриптов и консольных команд, как для Linux, так и для Windows
#CheatSheet #Pentest #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13
— Darcula представляет собой PhaaS-платформу (phishing-as-a-service, фишинг-как-услуга), которая нацелена на пользователей Android и iPhone в более чем в 100 странах мира
Фишинговые сообщения, которые рассылают операторы платформы, как правило, представляют собой поддельные штрафы или уведомления о доставке посылок, содержащие ссылки на фишинговые сайты
#News #Phishing
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Сегодня рассмотрим все главные события ушедшего апреля:
🔵 RansomHub внезапно отключила инфраструктуру, и пошли слухи о перехвате группировки
🔵 CVE-программа MITRE также чуть было не ушла оффлайн из-за проблем с финансированием
🔵 В ИИ-моделях раскрыли новый вектор атаки – slopsquatting с выдуманными ими зависимостями
🔵 Попутно LLM’ки писали эксплойты и устраивали скандал разработчикам Cursor
🔵 В протоколе Airplay от Apple нашли россыпь серьёзных уязвимостей
🔵 РКН предложил бизнесу сообщить об утечках данных до 30 мая и спать спокойно, рассчитавшись по старому прейскуранту
— Обо всём этом и других интересных новостях апреля читайте в статье
#News
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1