X-Osint — это инструмент для сбора информации в рамках OSINT
— Он позволяет получать данные о номере телефона, адресе электронной почты пользователя и IP-адресе, а также о многом другом
Некоторые функции инструмента:
🔵 сбор информации об IP-адресе и адресе электронной почты;
🔵 извлечение метаданных местоположения из изображения;
🔵 поиск хоста и портов;
🔵 перечисление поддоменов;
🔵 поиск эксплойтов CVE;
🔵 поиск по электронной почте;
🔵 использование базы данных уязвимостей с открытым исходным кодом;
🔵 извлечение и предоставление информации о номерном знаке автомобиля;
🔵 анализ SMTP и определение, уязвим SMTP-сервер или нет;
🔵 идентификация VIN-номера: сбор информации из правительственной базы данных и отображение списка транспортных средств на основе их идентификационных номеров.
#Tools #OSINT #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2
— Исследователи зафиксировали новую волну атак ботнета GoBruteforcer, нацеленных на серверы криптовалютных и блокчейн-проектов
Под ударом оказываются открытые в интернет базы данных и панели управления, которые, как предполагается, были настроены по примерам, сгенерированным ИИ
GoBruteforcer, или сокращённо GoBrut, — это ботнет на языке Go, который специализируется на подборе паролейк публично доступным сервисам
В числе его обычных целей — FTP, MySQL, PostgreSQL и phpMyAdmin
Для распространения он использует уже взломанные Linux-серверы, с которых сканирует случайные IP-адреса и запускает атаки перебора учётных данных
#News #ИИ #Botnet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4😁3🤬2
Содержание статьи:
1. Подмена местоположения на Android
2. Включение режима «Для разработчиков»
3. Приложения для подмены местоположения
🔵 Подмена местоположения в Fake GPS Location
🔵 Подмена GPS координат в Mock Locations
🔵 Изменение местоположения в Fake GPS – Fake Location
Задумывались ли Вы о том, что при создании снимка в его метаданные записывается информация о Вашем местонахождении?
— Кроме этого есть огромное количество программ отслеживающие наше местоположение с помощью данных GPS
Среди них: социальные сети, различные шоусервисные программы, мессенджеры, навигаторы и т.п.
#Guide #Android #GPS #Surveillance
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍2
pentest-exploit-dev-cheatsheet.jpg
896.4 KB
Разработка эксплойтов — это процесс создания кода, который использует уязвимости в приложениях или системах для выполнения произвольных действий, таких как запуск вредоносного кода, получение доступа к конфиденциальным данным или повышение привилегий
Инструменты для разработки эксплойтов:
1. pwntools — Python-библиотека, облегчающая процесс разработки эксплойтов;
2. gdb — GNU отладчик для пошагового анализа программы и нахождения уязвимостей;
3. radare2 — отладчик и инструмент для реверс-инжиниринга, полезный для анализа и эксплуатации уязвимостей;
4. ROPgadget — инструмент для поиска ROP-гаджетов в бинарных файлах, что упрощает создание ROP-цепочек для эксплуатации переполнений буфера.
#CheatSheet #Exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3👍2
Pupy — это инструмент с открытым исходным кодом для удалённого администрирования и последующей эксплуатации, работающий на различных платформах
— Его особенностями является выполнение только в памяти, благодаря чему остаётся очень мало следов
Pupy умеет общаться с удалённой машиной используя несколько транспортов, выполнять миграцию в процессы с помощью рефлексивного внедрения и загружать удалённый код Python, пакеты Python и C-расширения Python из памяти
#Tools #Exploitation #Python #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍2
Программирование всегда доступных, распределенных, обслуживающих миллионы запросов систем основано на возможностях облаков Cloud
— Книга расскажет, как создавать приложения согласно концепции Cloud Native, рожденные жить и работать в облаке, а именно видеть их как набор микросервисов, упаковывать в образы Docker, и управлять ими в Kubernetes
Иван Портянкин 2020
#Cloud #Kubernetes #Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
Веб-сайты для изучения взлома – идеальное место для начинающих, поскольку у вас не будет временных ограничений и вы сможете заниматься самообразованием в любое время и на любом устройстве
— В статье приведены виртуальные машины для практики взлома, различные ресурсы по ИБ, книги и программы Bug Bounty
#Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3👏2🔥1
— Cisco устранила уязвимость максимальной степени критичности в AsyncOS, которая находилась под атакой как минимум месяц
Компания раскрыла информацию об уязвимости CVE-2025-20393 ещё 17 декабря — она затрагивает некоторые устройства Secure Email Gateway (SEG) и Secure Email and Web Manager (SEWM)
О том, что злоумышленники атакуют эти устройства, Cisco стало известно 10 декабря
#Cisco #Vulnerability #News
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
— Эта статья о том, почему в реальной инфраструктуре знание сетей даёт больше, чем любой набор инструментов безопасности
А также рассмотрим:
#News #IDS #Scanner
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥3👍2
badKarma — это набор инструментов на python3 с графическим интерфейсом GTK+ для ассистирования тестерам на проникновения во время всех фаз активности при тестировании на проникновение сетевой инфраструктуры
— Он позволяет тестерам сберечь время, собрав их инструменты в одном месте и сделав их доступными по одному щелчку мыши
А также ведётся журнал вывода каждой задачи в файле сессии, чтобы помочь во время стадии составления отчёта или в сценарии возможного реагирования на инциденты
#Tools #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥2
Лучший способ улучшить код — понять и исправить ошибки, сделанные при его написании
— В этой уникальной книге проанализированы 100 типичных ошибок и неэффективных приемов в Go-приложениях
Чтобы вам было удобнее работать с книгой, автор разделил методы предотвращения ошибок на несколько категорий, начиная от типов данных и работы со строками и заканчивая конкурентным программированием и тестированием
Харшани Тейва 2024
#Go #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2
Разбиремся:
#CheatSheet #Go #Programming
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3👏2
— В этой статье автор покажет и подробно объяснит пример создания шеллкода на ассемблере в ОС Windows 7 x86
Не смотря на солидный возраст данной темы, она остаётся актуальной и по сей день: это стартовая точка в написании своих шеллкодов, эксплуатации переполнений буферов, обфускации шеллкодов для сокрытия их от антивирусов, внедрения кода в исполняемый файл (PE Backdooring)
#Guide #Shell
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7😁3👍2
Исследователи из компании Miggo Security нашли способ обойти защиту Google Gemini от промпт-инжектов, используя обычные приглашения в «Календаре»
Суть атаки весьма проста: злоумышленник отправляет цели приглашение с описанием, которое содержит промпт-инжект
Когда жертва обращается к Gemini с вопросом о своем расписании, ИИ-ассистент загружает и парсит все события, включая вредоносное
После этого Gemini послушно выполняет инструкции из инжекта, и они приводят к утечке пользовательских данных
#ИИ #News #Google #Leak
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3🙊2
OSCP Practice Tools.png
285.5 KB
OSCP (Offensive Security Certified Professional) — сертификат в области кибербезопасности, который ориентирован на практическое применение навыков в области этичного хакинга
— Экзамен длится 24 часа и включает испытание, имитирующее пентест: кандидату нужно взломать несколько машин в сети и подготовить отчёт о найденных уязвимостях и шагах эксплуатации
#OSCP #Mindmap #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2👍2
Ansible – это инструмент для автоматизации, который позволяет управлять конфигурацией систем, развёртывать приложения и выполнять различные задачи в ИТ-инфраструктуре
Основные функции:
#Ansible #Tools #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3👍2
Kubernetes Goat — это умышленно уязвимая среда кластера для изучения и практики безопасности Kubernetes с помощью интерактивной практической площадки.
— Данный инструмент:
1. Представляет собой безопасную среду с преднамеренно встроенными уязвимостями в кластере Kubernetes.
2. Позволяет пользователям практиковаться в выявлении и эксплуатации типичных проблем безопасности.
3. Включает различные сценарии атак, например, неправильные настройки RBAC, уязвимости в контейнерах, ошибки конфигурации и другие.
4. Отличный инструмент для обучения специалистов по безопасности и разработчиков, желающих понять риски Kubernetes.
#Kubernetes #Docker #Hacking #RedTeam #BlueTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤4👍2
Паттерны Kubernetes — это не очередное справочное руководство по настройке кластеров или описанию API
Это фундаментальный труд, который отвечает на самый главный вопрос: «Как эффективно проектировать и строить приложения, предназначенные для работы в Kubernetes?»
— Билджин Ибрам и Роланд Хасс систематизировали лучшие практики сообщества, преобразовав их в паттерны
Книга учит не просто использовать Kubernetes, а мыслить категориями платформы, правильно комбинируя примитивы для создания отказоустойчивых, масштабируемых и удобных в эксплуатации систем
Это must-read для любого разработчика, который хочет выйти за рамки простого деплоя контейнеров и овладеть всеми возможностями Kubernetes
Ибрам Б., Хасс Р. 2025
#Kubernetes #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🤝2
Android Security Reference — репозиторий, который представляет собой справочное руководство по безопасности Android
Репозиторий часто обновляется и пополняется автором
#Android #Tools #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥2😁2
Защита конечных точек — это комплексный подход к обеспечению безопасности этих устройств, который включает в себя как технические, так и организационные меры
— В этой статье мы подробно рассмотрим современные методы и технологии защиты конечных точек, а также юридические и нормативные аспекты, актуальные для российских реалий
#EDR #Security #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥3