Пентесты помогают выявить и устранить слабые места в защите компании до того, как ими воспользуются злоумышленники
Но чтобы такая проверка действительно принесла пользу, важно понимать, зачем вы ее проводите, по какой методологии, и что будете делать с результатами
В этой статье мы разберемся:
#Info #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Бывает, что некоторые команды терминала Linux сложно вспомнить, и сохранение их на компьютере или на бумаге в качестве шпаргалки является хорошей практикой
— Этот список не является полным, но он содержит наиболее часто используемые команды
#CheatSheet #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
TheZoo — это база вредоносного ПО, которая включает в себя практически весь диапазон вредоносных программ и сопровождается простеньким скриптом на Python, позволяющим обновлять эту базу и декодировать ее содержимое.
— Несмотря на то, что малвари зашифрованы, крайне рекомендую запускать фрэймворк на виртуальной машине и без доступа в интернет, тем более в процессе дальнейшего анализа
Вредоносы находятся в состоянии боевой готовности и требуют принятия некоторых мер безопасности
#Virus #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
— C 1 сентября места продажи сим-карт в России должны быть оборудованы видеокамерами
Как указано в документе, все торговые точки, которые занимаются продажей сим-карт, должны не только установить видеокамеры, но и обеспечить сохранность видеозаписей в течение как минимум месяца
#News #SIM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Перед вами полноценный путеводитель в увлекательный мир обработки данных при помощи Pandas, NumPy и Scikit-learn
— Он содержит множество примеров, которые помогут вам научиться преобразовывать сырые крупицы данных в настоящий шедевр из ценной информации и аналитических выводов
Книга разбита на три части, каждая из которых посвящена отдельным аспектам работы с данными
Гинько А.Ю. 2025
#Python #Book #DataEngineering
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Содержание статьи:
1. Подмена местоположения на Android
2. Включение режима «Для разработчиков»
3. Приложения для подмены местоположения
🔵 Подмена местоположения в Fake GPS Location
🔵 Подмена GPS координат в Mock Locations
🔵 Изменение местоположения в Fake GPS – Fake Location
Задумывались ли Вы о том, что при создании снимка в его метаданные записывается информация о Вашем местонахождении?
— Кроме этого есть огромное количество программ отслеживающие наше местоположение с помощью данных GPS
Среди них: социальные сети, различные шоусервисные программы, мессенджеры, навигаторы и т.п.
#Guide #Android #GPS #Surveillance
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
HTTPX.pdf
169.7 KB
📄 Mindmap по HTTPX
HTTPX — библиотека для асинхронных HTTP-запросов в Python
— Она предназначена для создания надёжных и масштабируемых веб-приложений
#HTTPX #CheatSheet #Mindmap✈️ inf0
HTTPX — библиотека для асинхронных HTTP-запросов в Python
— Она предназначена для создания надёжных и масштабируемых веб-приложений
Функции:
🔵 Поддержка асинхронности (совместима с asyncio): позволяет обрабатывать несколько запросов одновременно;
🔵 Пул соединений: эффективно управляет соединениями с серверами, не создавая новые соединения для каждого запроса;
🔵 Потоковая обработка данных: для больших наборов или потоков данных в реальном времени данные обрабатываются по частям, не нужно загружать весь ответ сразу;
🔵 Автоматическая декомпрессия: библиотека автоматически обрабатывает сжатые ответы (например, Gzip);
🔵 Поддержка тайм-аутов: по умолчанию включает тайм-ауты, что обеспечивает более безопасное управление ресурсами и предотвращение потенциальных висячих запросов.
#HTTPX #CheatSheet #Mindmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
SpoofTooph — программа, предназначенная для автоматической подмены (спуфинга) или клонирования имён, класса и адреса Bluetooth-устройств
— Клонирование этой информации позволяет Bluetooth-устройству скрываться из вида: программы по сканированию Bluetooth отобразят только одно устройство, если в диапазоне в режиме обнаружения доступны несколько устройств с одинаковой информацией (особенно это касается одинакового адреса)
Некоторые возможности SpoofTooph:
#SpoofTooph #Tools #Bluetooth #Spoofing
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
— Аналитики обратили внимание, что злоумышленники используют нейронку Grok для обхода ограничений на размещение ссылок
Злоумышленники размещают сомнительные видеоролики, содержащие запрещенный контент, а саму ссылку скрывают в поле метаданных «From:», которое расположено под видео и, судя по всему, не проверяется на наличие вредоносных ссылок
И чтобы пользователи увидели ссылку на контент, злоумышленники ответным постом спрашивают у Grok «откуда это видео?» или «где ссылка на это видео?»
⚠️ Grok анализирует поле «From:» и отправляет ответ с полноценной вредоносной ссылкой, позволяя перейти на вредоносный сайт
#News #ИИ #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3❤2🤯1
— Книга посвящена программированию на языке C# для платформы Microsoft .NET, начиная с основ языка и разработки программ для работы в режиме командной строки и заканчивая созданием современных веб-приложений
Фленов М.Е. 2024
#C #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
GET — это метод в протоколе HTTP, который используется для получения данных с веб-сервера
Всего за пять шагов мы разберемся, как строится атака на облачную инфраструктуру:
#GET #Cloud #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Для решения многих стандартных задач достаточно изучить азы работы с базами:
— Этими азами мы и займемся: разберем синтаксис SQL-запросов в теории и на реальных примерах
#SQL #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
Plecost — инструмент для дактилоскопии уязвимостей и поиска уязвимостей в блогах под управлением WordPress
— Он может анализировать один URL или проводить анализ на основе результатов, проиндексированных Google и отображать код CVE, связанный с каждым плагином, если таковой имеется
Программа помогает системным администраторам и владельцам блогов сделать их WordPress более безопасным
#Plecost #Vulnerability #Analysis #WordPress
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
— По данным специалистов компании Wiz, которые изучили недавнюю атаку s1ngularity, нацеленную на NX, инцидент привел к масштабным последствиям
NX — популярная опенсорсная платформа для сборки, которая помогает управлять кодом в больших проектах
Она позиционируется как «платформа для сборки с приоритетом на ИИ, которая объединяет в себе все — от редактора до CI»
#News #Git #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3😁2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8
— Вы хотели бы, чтобы в книгах по обеспечению надежности систем изучение начиналось с азов? Мечтаете, чтобы кто-нибудь подробно разъяснил, как стать SR-инженером, научил мыслить как SR-инженер или подсказал, как создать отдел обеспечения надежности в вашей организации?
Книга решает все эти и другие задачи, в трех взаимосвязанных разделах приводятся:
Бланк-Эдельман Д. 2025
#SRE #Book #Engineering
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
— Сегодня в статье мы погрузимся во внутреннюю кухню протокола SSH, заострив особое внимание на его интеграции с доменом FreeIPA
FreeIPA (Free Identity, Policy and Audit) — открытое программное обеспечение для управления идентификацией, аутентификацией и авторизацией в сетях
#FreeIPA #MITM #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2
📄 Шпаргалка HashCat от Offensive Security
Hashcat — это свободная программа для восстановления паролей путём перебора хэшей
— Она поддерживает широкий спектр алгоритмов и может использовать как CPU, так и GPU, что делает инструмент одним из самых быстрых в своём классе
Hashcat работает по принципу: пользователь указывает хэш, метод атаки, словарь или маску, а программа начинает перебирать возможные варианты
⛓ https://cheatsheet.haax.fr/passcracking-hashfiles/hashcat_cheatsheet/
#Cheatsheet #HashCat #OffensiveSecurity✈️ inf0
Hashcat — это свободная программа для восстановления паролей путём перебора хэшей
— Она поддерживает широкий спектр алгоритмов и может использовать как CPU, так и GPU, что делает инструмент одним из самых быстрых в своём классе
Hashcat работает по принципу: пользователь указывает хэш, метод атаки, словарь или маску, а программа начинает перебирать возможные варианты
#Cheatsheet #HashCat #OffensiveSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
Pupy — это инструмент с открытым исходным кодом для удалённого администрирования и последующей эксплуатации, работающий на различных платформах
— Его особенностями является выполнение только в памяти, благодаря чему остаётся очень мало следов
Pupy умеет общаться с удалённой машиной используя несколько транспортов, выполнять миграцию в процессы с помощью рефлексивного внедрения и загружать удалённый код Python, пакеты Python и C-расширения Python из памяти
#Tools #Exploitation #Python #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2
— Среди злоумышленников распространяется практика аренды пользовательских аккаунтов в мессенджере Max, ранее популярная у мошенников в WhatsApp
Злоумышленники предлагают своим жертвам передать номер телефона и код для авторизации в мессенджере, а потом они оплачивают почасовой холд
#News #SE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2😁1