CrackMapExec – Этот пакет является швейцарским ножом для пентестирования сред Windows/Active Directory
— Программа умеет: перечислять вошедших пользователей и индексировать общие папки SMB, выполнять атаки в стиле psexec, автоматические Mimikatz/Shellcode/DLL инъекции в память с использованием Powershell, дампинг NTDS.dit и другое!
Самыми большими преимуществами по сравнению с предыдущими инструментами являются:
🔵 Чистые скрипты Python, не требуются внешние инструменты
🔵 Полностью параллельная многопоточность
🔵 Для обнаружения сеансов, пользователей, дампинга хешей SAM и т.д. использует только родные вызовы WinAPI
🔵 Незаметна для сканеров безопасности (для дампа учётных данных в простом тексте, инжекта шеллкода и т.д. не загружаются бинарные файлы)
#Tools #Crack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Web Application Firewall (WAF) – это межсетевой экран для веб-приложений, который фильтрует и отслеживает трафик на прикладном уровне по сетевой модели OSI, в частности передачу данных по протоколам HTTP/HTTPS
— Такой файрвол размещают между веб-приложением и интернетом: он анализирует все входящие запросы на наличие вредоносного кода и потенциально опасной активности злоумышленников
Руководство по обходу файерволов состоит из 3 частей:
#WAF #Web #Firewall #Course
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7
— Сегодня автор расскажет, как ему удалось перехватить управление миллионами смарт-весов, подключенных к интернету
Причина – уязвимость в механизме привязки весов к пользователю, превратившая эти устройства в идеальные мишени для атак
Эта находка наглядно показывает, что аппаратная и веб-безопасность – две одинаково важные составляющие защиты умных устройств
Отыскав уязвимости в каждой из них, злоумышленник может достичь по-настоящему пугающих результатов
#API #Info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁2
— Знакомы ли вы с технологиями, лежащими в основе вашей собственной программы?
— Почему «правильный» код не хочет работать?
Истина проста и банальна – нужно сразу создавать код, который будет работать хорошо и не будет прятать в себе трудноуловимые ошибки
Для этого Джонатан Стейнхарт исследует фундаментальные концепции, лежащие в основе работы компьютеров
Стейнхарт Джонатан 2023
#Book
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4
— Индустрия гостеприимства превратилась в настоящий рай для киберпреступников из-за слабых паролей, защищающих критически важные системы
«В отелях и ресторанах гости ожидают отличного сервиса, а не того, что их личные данные окажутся в меню», — руководитель направления корпоративных продуктов NordPass
#WiFi #News
Please open Telegram to view this post
VIEW IN TELEGRAM
🙈2💩1
Capabilities Privilege Escalation.pdf
254.1 KB
Capabilities – это механизм в Linux, который позволяет разделять привилегии суперпользователя на отдельные флаги
— С его помощью администратор может наделить конкретный бинарник определёнными правами
Privilege Escalation – это использование ошибки конфигурации в ОС или программном приложении для получения повышенного доступа к ресурсам, которые обычно защищены от приложения или пользователя
#CheatSheet #Privilege #Escalation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
jSQL Injection – это инструмент на Java для автоматической инъекции в базы данных SQL
— Он используется для поиска информации о базах данных с удалённых серверов
Инструмент бесплатен, у него открытый исходный код и он является кросс-платформенным (Windows, Linux, Mac OS X, Solaris)
#Tools #SQL #Injection
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
В статье рассмотрим:
1. Простой пароль в терминале Linux с помощью base64
2. Создания пароля в терминале с md5sum
3. Генерация пароля с помощью openssl
4. Использование GPG для создания пароля в терминале Linux
5. Создание надежного пароля с /dev/urandom
— В сегодняшней статье рассмотрим пять различных способов создания надежных паролей в терминале Linux
Все упомянутые в статье инструменты доступны в дистрибутивах Linux
#Guide #Linux #Password #Info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
— В этом справочнике вы найдете ключевую информацию об операционной системе Linux в удобной и наглядной форме
Структура справочника позволяет быстро находить нужную информацию и получать примеры использования тех или иных элементов Linux
Матвеев М.Д. 2023
#Book #Linux #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Команда исследователей из Palisade Research опубликовала необычный отчёто возможностях современных ИИ в области наступательной кибербезопасности
— Впервые системы искусственного интеллекта были допущены к полноценному участию в CTF – и не просто справились, а вошли в число лучших
#News #ИИ #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2💩2🤝2👀1
WiFiPumpkin3 – это инструмент для проведения атак через поддельные точки доступа
Он позволяет:
— создавать поддельные сети Wi-Fi
— настраивать кастомные Captive Portal
— перехватывать трафик и запускать фишинговые атаки
Недавно WiFiPumpkin3 был интегрирован в NetHunter, что дало возможность запускать его напрямую с Android-смартфонов
#Tools #WiFi #WPA #WPS #Android
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3
Aircrack-ng – это набор инструментов для анализа безопасности беспроводных сетей
— Он предназначен для тестирования Wi-Fi-сетей, восстановления ключей шифрования (WEP, WPA/WPA2-PSK) и других задач
#Tools #WiFi #AircrackNG #CheatSheet #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
В связи с развитием технологий каждый год появляются новые способы атаки, которые раньше никому в голову не приходили и/или не были возможны технически
— Например, в 2025 году впервые в истории исследователи провели атаку через заброшенные бакеты S3 – это разновидность атаки на цепочку поставок, как пресловутый случай SolarWinds
⚠️ Такие действия злоумышленников практически невозможно детектировать стандартными инструментами безопасности, поэтому те могут незаметно работать годами
#Info #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
— Книга наполнена полноценными примерами отчетов об уязвимостях из реального мира, эти отчеты принесли их авторам реальные деньги
И больше всего она фокусируется на том, как стать этичным
хакером
Так же в этой книге вы найдете полезный анализ и обзор от Питера Яворски, автора и хакера
#Book #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1
В этой статье мы рассмотрим, как составить список потенциально уязвимых мест вашей информационной системы, и что делать с этим списком
— Автор расскажет про самые простые способы реализовать оценку и моделирование для своей системы
#Vulnerability #Info #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2
— На хак-форуме снова опубликованы данные клиентов компании AT&T, утекшие еще в 2021 году
#News #Leak
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝2🥴1
— Этот репозиторий содержит более 65 инструментов и ресурсов, которые могут быть полезны для работы в Blue Team
Некоторые из инструментов могут быть специально разработаны под синие команды, в то время как другие являются более универсальными и могут быть адаптированы для использования в красных командах
#Tools #BlueTeam #RedTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
◦ Шпаргалки для деления сети Часть 1
◦ Шпаргалки для деления сети Часть 2
#CheatSheet #Cisco #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Иллюстрированная история хакерской группировки в виде комикса.
Этот комикс – результат потрясающего творческого союза Кушнера и Корена Шадми, американского художника, вошедшего в список Топ-100 лучших иллюстраторов современности
Кушнер Дэвид, Шадми Корен 2021
#Book #Anonymous
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
— В данной статье рассмотрим как Python используется в кибербезопасности
И познакомимся с различными библиотеки, которые помогают в разных аспектах кибербезопасности, таких как анализ сети, парсинг данных, обнаружение угроз, взлом и многое другое
#Tools #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2
В статье рассмотрим:
1. Появление и эволюция атак APT
2. Признаки атаки APT
3. Этапы атаки APT
4. Современные APT-атаки
5. APT-группы
6. Защита от APT-атак
АРТ-атака (Advanced Persistent Threat) – это целевая продолжительная атака повышенной сложности
— Задачей такой атаки является обнаружение на устройстве пользователя секретной, конфиденциальной или любой ценной информации и использование ее в интересах киберпреступников.
#APT #Attack #Info #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🤔1