TheZoo — это база вредоносного ПО, которая включает в себя практически весь диапазон вредоносных программ и сопровождается простеньким скриптом на Python, позволяющим обновлять эту базу и декодировать ее содержимое.
— Несмотря на то, что малвари зашифрованы, крайне рекомендую запускать фрэймворк на виртуальной машине и без доступа в интернет, тем более в процессе дальнейшего анализа
Вредоносы находятся в состоянии боевой готовности и требуют принятия некоторых мер безопасности
#Virus #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥3👍2
— Минфинансов США неожиданно исключило из санкционного списка троих человек, ранее обвинявшихся в связях с компанией Intellexa, разработавшей шпионское программное обеспечение Predator
Predator — это шпионское ПО, способное заражать как iOS, так и Android-устройства
По данным Cisco, коммерческий шпион Predator разработки израильской Intellexa (ранее Cytrox) применяется против правозащитников, журналистов, политиков как минимум с 2019 года
Некоторые функции Predator для Android: умеет записывать телефонные звонки, собирать информацию из мессенджеров, а также скрывать приложения и предотвращать их исполнение при загрузке ОС
#News #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7❤4🔥4🤔1
— Настоящая статья описывает некоторые из базовых криптографических шифров + для некоторых расписан способ взлома
#CheatSheet #Cryptography #Encryption
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4🔥3
Tor — это не только браузер, его можно использовать как транспортный уровень анонимности для всей домашней сети, проксируя HTTP и SOCKS5-трафик через Tor
Tor в связке с Privoxy это позволяет:
— В статье разберём настройку Tor + Privoxy на Arch Linux в роли прокси-сервера для домашней сети
#Tor #Anonymity #ArchLinux #Proxy #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3👍2
Издание представляет собой практический курс, состоящий из 13 разделов (12 из которых интерактивные — для среды JupyterLab)
— Курс содержит введение в основы языка Python с дальнейшим упором на аналитику данных (работа с наборами данных, статистика, язык SQL, метрики и машинное обучение)
Формат материала прост для понимания, а каждый новый раздел включает в себя набор необходимых файлов, ссылок и практических заданий
П.И. Меликов 2023
#Book #Python #DataScience
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2
Содержание статьи:
🔵 «Лучший Wi-Fi адаптер для Kali Linux»
🔵 Двухдиапазонные (2.4GHz & 5.0GHz) беспроводные 802.11a/b/g/n/ac USB адаптеры
🔵 Двухдиапазонные (2.4GHz & 5.0GHz) беспроводные 802.11a/b/g/n USB адаптеры
🔵 Однодиапазонные 2.4GHz беспроводные 802.11a/b/g/n USB адаптеры
🔵 Внутренние Wi-FI адаптеры для ноутбуков, совместимые с Kali Linux
🔵 Устаревшие, но на 100% совместимые с Kali Linux модели
🔵 Wi-Fi антенны для усиления сигнала
🔵 Активные удлинительные кабели
🔵 Магнитные базы для антенны
Wi-Fi-адаптер — это приёмник беспроводного сигнала, который позволяет устройству-клиенту получить доступ к локальной сети и интернету по Wi-Fi
Он представляет собой компактную плату в пластиковом корпусе, подключающуюся к устройству, не имеющему встроенного беспроводного модуля
Некоторые функции Wi-Fi-адаптера:
#WiFi #USB #Tools #Injection
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3🔥2
X-Osint — это инструмент для сбора информации в рамках OSINT
— Он позволяет получать данные о номере телефона, адресе электронной почты пользователя и IP-адресе, а также о многом другом
Некоторые функции инструмента:
🔵 сбор информации об IP-адресе и адресе электронной почты;
🔵 извлечение метаданных местоположения из изображения;
🔵 поиск хоста и портов;
🔵 перечисление поддоменов;
🔵 поиск эксплойтов CVE;
🔵 поиск по электронной почте;
🔵 использование базы данных уязвимостей с открытым исходным кодом;
🔵 извлечение и предоставление информации о номерном знаке автомобиля;
🔵 анализ SMTP и определение, уязвим SMTP-сервер или нет;
🔵 идентификация VIN-номера: сбор информации из правительственной базы данных и отображение списка транспортных средств на основе их идентификационных номеров.
#Tools #OSINT #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2
— Исследователи зафиксировали новую волну атак ботнета GoBruteforcer, нацеленных на серверы криптовалютных и блокчейн-проектов
Под ударом оказываются открытые в интернет базы данных и панели управления, которые, как предполагается, были настроены по примерам, сгенерированным ИИ
GoBruteforcer, или сокращённо GoBrut, — это ботнет на языке Go, который специализируется на подборе паролейк публично доступным сервисам
В числе его обычных целей — FTP, MySQL, PostgreSQL и phpMyAdmin
Для распространения он использует уже взломанные Linux-серверы, с которых сканирует случайные IP-адреса и запускает атаки перебора учётных данных
#News #ИИ #Botnet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4😁3🤬2
Содержание статьи:
1. Подмена местоположения на Android
2. Включение режима «Для разработчиков»
3. Приложения для подмены местоположения
🔵 Подмена местоположения в Fake GPS Location
🔵 Подмена GPS координат в Mock Locations
🔵 Изменение местоположения в Fake GPS – Fake Location
Задумывались ли Вы о том, что при создании снимка в его метаданные записывается информация о Вашем местонахождении?
— Кроме этого есть огромное количество программ отслеживающие наше местоположение с помощью данных GPS
Среди них: социальные сети, различные шоусервисные программы, мессенджеры, навигаторы и т.п.
#Guide #Android #GPS #Surveillance
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍2
pentest-exploit-dev-cheatsheet.jpg
896.4 KB
Разработка эксплойтов — это процесс создания кода, который использует уязвимости в приложениях или системах для выполнения произвольных действий, таких как запуск вредоносного кода, получение доступа к конфиденциальным данным или повышение привилегий
Инструменты для разработки эксплойтов:
1. pwntools — Python-библиотека, облегчающая процесс разработки эксплойтов;
2. gdb — GNU отладчик для пошагового анализа программы и нахождения уязвимостей;
3. radare2 — отладчик и инструмент для реверс-инжиниринга, полезный для анализа и эксплуатации уязвимостей;
4. ROPgadget — инструмент для поиска ROP-гаджетов в бинарных файлах, что упрощает создание ROP-цепочек для эксплуатации переполнений буфера.
#CheatSheet #Exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3👍2
Pupy — это инструмент с открытым исходным кодом для удалённого администрирования и последующей эксплуатации, работающий на различных платформах
— Его особенностями является выполнение только в памяти, благодаря чему остаётся очень мало следов
Pupy умеет общаться с удалённой машиной используя несколько транспортов, выполнять миграцию в процессы с помощью рефлексивного внедрения и загружать удалённый код Python, пакеты Python и C-расширения Python из памяти
#Tools #Exploitation #Python #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍2
Программирование всегда доступных, распределенных, обслуживающих миллионы запросов систем основано на возможностях облаков Cloud
— Книга расскажет, как создавать приложения согласно концепции Cloud Native, рожденные жить и работать в облаке, а именно видеть их как набор микросервисов, упаковывать в образы Docker, и управлять ими в Kubernetes
Иван Портянкин 2020
#Cloud #Kubernetes #Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
Веб-сайты для изучения взлома – идеальное место для начинающих, поскольку у вас не будет временных ограничений и вы сможете заниматься самообразованием в любое время и на любом устройстве
— В статье приведены виртуальные машины для практики взлома, различные ресурсы по ИБ, книги и программы Bug Bounty
#Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3👏2🔥1
— Cisco устранила уязвимость максимальной степени критичности в AsyncOS, которая находилась под атакой как минимум месяц
Компания раскрыла информацию об уязвимости CVE-2025-20393 ещё 17 декабря — она затрагивает некоторые устройства Secure Email Gateway (SEG) и Secure Email and Web Manager (SEWM)
О том, что злоумышленники атакуют эти устройства, Cisco стало известно 10 декабря
#Cisco #Vulnerability #News
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
— Эта статья о том, почему в реальной инфраструктуре знание сетей даёт больше, чем любой набор инструментов безопасности
А также рассмотрим:
#News #IDS #Scanner
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥3👍2
badKarma — это набор инструментов на python3 с графическим интерфейсом GTK+ для ассистирования тестерам на проникновения во время всех фаз активности при тестировании на проникновение сетевой инфраструктуры
— Он позволяет тестерам сберечь время, собрав их инструменты в одном месте и сделав их доступными по одному щелчку мыши
А также ведётся журнал вывода каждой задачи в файле сессии, чтобы помочь во время стадии составления отчёта или в сценарии возможного реагирования на инциденты
#Tools #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥2
Лучший способ улучшить код — понять и исправить ошибки, сделанные при его написании
— В этой уникальной книге проанализированы 100 типичных ошибок и неэффективных приемов в Go-приложениях
Чтобы вам было удобнее работать с книгой, автор разделил методы предотвращения ошибок на несколько категорий, начиная от типов данных и работы со строками и заканчивая конкурентным программированием и тестированием
Харшани Тейва 2024
#Go #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2
Разбиремся:
#CheatSheet #Go #Programming
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3👏2
— В этой статье автор покажет и подробно объяснит пример создания шеллкода на ассемблере в ОС Windows 7 x86
Не смотря на солидный возраст данной темы, она остаётся актуальной и по сей день: это стартовая точка в написании своих шеллкодов, эксплуатации переполнений буферов, обфускации шеллкодов для сокрытия их от антивирусов, внедрения кода в исполняемый файл (PE Backdooring)
#Guide #Shell
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7😁3👍2
Исследователи из компании Miggo Security нашли способ обойти защиту Google Gemini от промпт-инжектов, используя обычные приглашения в «Календаре»
Суть атаки весьма проста: злоумышленник отправляет цели приглашение с описанием, которое содержит промпт-инжект
Когда жертва обращается к Gemini с вопросом о своем расписании, ИИ-ассистент загружает и парсит все события, включая вредоносное
После этого Gemini послушно выполняет инструкции из инжекта, и они приводят к утечке пользовательских данных
#ИИ #News #Google #Leak
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3🙊2