Mimikatz – это приложение с открытым исходным кодом, которое позволяет пользователям просматривать и сохранять учетные данные аутентификации, такие как тикеты Kerberos
#Tools #Mimikatz
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Прокачай свои навыки в Информационной безопасности на стажировке GPB.Level Up!🚀
Стажировка — лучшая возможность получить знания и скиллы, которые пригодятся тебе для дальнейшего построения карьеры. Газпромбанк предлагает программу оплачиваемой стажировки для студентов старших курсов и недавних выпускников GPB.Level Up. Кстати, в Банке не было ни одной утечки данных за последние несколько лет!🔒
Условия тебя приятно удивят:
– опыт работы не требуется, всему научим
– part–time от 30 часов в неделю и возможность гибридного формата для некоторых направлений: без проблем совмещай с учебой;
– доступ к корпоративной системе скидок, курсам Skillbox, а ещё опытный наставник и программы заботы о сотрудниках;
– з/п до 67 000 рублей gross при полной занятости, лучшие стажеры смогут продолжить карьеру в Банке и его дочерних компаниях.
Не упусти возможность, присоединяйся: https://vk.cc/cDSpQg?erid=LjN8K9hkM
Стажировка — лучшая возможность получить знания и скиллы, которые пригодятся тебе для дальнейшего построения карьеры. Газпромбанк предлагает программу оплачиваемой стажировки для студентов старших курсов и недавних выпускников GPB.Level Up. Кстати, в Банке не было ни одной утечки данных за последние несколько лет!🔒
Условия тебя приятно удивят:
– опыт работы не требуется, всему научим
– part–time от 30 часов в неделю и возможность гибридного формата для некоторых направлений: без проблем совмещай с учебой;
– доступ к корпоративной системе скидок, курсам Skillbox, а ещё опытный наставник и программы заботы о сотрудниках;
– з/п до 67 000 рублей gross при полной занятости, лучшие стажеры смогут продолжить карьеру в Банке и его дочерних компаниях.
Не упусти возможность, присоединяйся: https://vk.cc/cDSpQg?erid=LjN8K9hkM
👍1
Darkarmy – в нем представлены одни из лучших инструментов для тестирования на проникновение
Он состоит из 11 категорий, включая сбор информации, атаки на пароли, тестирование беспроводных сетей и инструменты для использования эксплойтов
Все 11 категорий охватывают широкий спектр инструментов для тестирования беспроводных сетей, таких как Reaver, pixiewps, Bluetooth Honeypot GUI Framework и Fluxion
Инструмент Darkarmy часто обновляется и включает в себя более инновационные инструменты
#Network #Tools #Darkarmy #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3😁3
С помощью инструмента php-jpeg-injector можно производить атаки на веб-приложения, которые запускают изображение .jpeg через графическую библиотеку PHP GD
Инструмент создаёт новый .jpeg файл с полезной нагрузкой PHP – Зараженный .jpeg файл запускается через gd-библиотеку PHP – PHP интерпретирует полезную нагрузку, введенную в jpeg, и выполняет ее.
#Tools #PHP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3
Специалисты HUMAN недавно обнаружили мошенническую операцию под названием Phish ’n’ Ships, в рамках которой злоумышленники создавали поддельные интернет-магазины, чтобы похищать деньги и данные банковских карт пользователей
Операция охватывала сотни фальшивых магазинов, предлагающих востребованные товары
— Киберпреступники перенаправляли трафик на поддельные магазины, заражая легитимные сайты вредоносными скриптами, которые добавляли поддельные товары с метаданными, выводящими их в верхние позиции в результатах поисковых систем
Потребитель, кликнувший на ссылку, попадал на другой сайт, где на этапе «покупки» использовались сторонние платежные системы для сбора данных банковской карты
#News #Google #Fraud
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Kali.Linux.Kali.Linux.Made.Easy.For.Beginners.epub
7.8 MB
Эта книга поможет упростить процесс обучения!
Если вы не знаете, с чего начать, даже после прочтения и просмотра тонны бесплатной информации в Интернете, эта книга даст вам столь необходимую структуру, чтобы полностью погрузиться в мир этического взлома защищенных компьютерных систем с помощью лучшего инструмента для работы
Anastasia Sharp 2022
#Book #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4
В статье рассмотрим:
— Процессы
— История браузера
— Список команд в консоли
— Полезный прием при анализе оперативной памяти
— Извлечение картинок из дампа памяти
Сегодня разберем виртуальную машину от Capture The Flag (CTF) связанную с форензикой
В этой статье мы поговорим об анализе дампа оперативной памяти и рассмотрим одну довольно интересную особенность GIMP
#Forensics #CTF #GIMP #Tools #Volatility
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7😁3
Netdiscover – это инструмент для разведки активных и пассивных адресов, в основном разработанный для беспроводных сетей
Сканер может пассивно обнаруживать онлайн-хосты или искать их, активно отправляя запросы ARP
Netdiscover также можно использовать для проверки вашего сетевого ARP-трафика или поиска сетевых адресов с помощью режима автоматического сканирования, который будет сканировать общие локальные сети
#Tools #Network #Scanner #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
В октябре компания Activision заявила, что устранила ошибку в своей античит-системе, из-за которой якобы небольшое количество игроков ошибочно получили блокировки
Однако, по словам хакера под псевдонимом Vizor, на деле проблема оказалась куда серьёзнее — из-за уязвимости он смог собственноручно заблокировать тысячи игроков Call of Duty Modern Warfare 3, представляя их как читеров
Vizor рассказал изданию TechCrunch, что ему удалось манипулировать античит-системой таким образом, что даже обычные игроки автоматически считались нарушителями
Хакер признался, что ему было «забавно злоупотреблять уязвимостью», и отметил, что подобная схема могла оставаться незамеченной в течение многих лет, если бы он целился в неизвестных игроков
#Attack #News #Vizor #Activision #Ricochet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
Ethical.Guide.To.Computer.Hacking.pdf
388 KB
Это полное бесплатное руководство по хакерству для начинающих
В этой книге рассматриваются все основные и наиболее часто используемые взломанные устройства, а также методы или стратегии проведения атаки
Эта книга разъясняет новичкам все термины, чтобы они могли начать работу по хакерскому пути
#Book #Guide #Hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍6🙈1
В этой статье будут рассмотрены:
Infrastructure as Code (IaC) — это подход к автоматизации и управлению инфраструктурой через использование кода
Вместо ручной настройки и обслуживания инфраструктуры IaC позволяет разработчикам и системным администраторам управлять инфраструктурой с помощью программного кода, выполняя автоматическую установку, конфигурацию и развертывание через специализированные инструменты, такие как Ansible, Terraform, Puppet, Chef
#DevSecOps #IaC #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1
В конце октября администраторы Tor, операторы ретрансляторов и даже команда Tor Project начали получать жалобы на якобы проводимое их серверами сканирование портов
В результате расследования выяснилось, что причиной жалоб стала скоординированная атака с IP Spoofing – атакующие подделывали IP-адреса невыходных ретрансляторов и других узлов сети Tor, что приводило к автоматическим жалобам на операторов
Специалистам удалось обнаружить источник ложных пакетов и устранить проблему 7 ноября
#News #Tor #Spoofing #IP
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🤔2
SQLmap – это инструмент тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и эксплуатации уязвимости SQL-инъекця и захват серверов баз данных
Основные возможности:
#Tools #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍5
Packt_Cybersecurity_Attack_and_Defense_Strategies_3rd_Edition_1803248777.pdf
80.3 MB
В этом тщательно переработанном новом издании вы узнаете о подходе Zero Trust и первоначальном процессе реагирования на инциденты
Вы постепенно познакомитесь с тактикой Red Team, изучите базовый синтаксис часто используемых инструментов для выполнения необходимых операций
Вы также узнаете, как применять новые методы Red Team с помощью мощных инструментов
Dr. Erdal Ozkaya, Yuri Diogenes 2022
#Cybersecurity #Attack #Defence #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4👍1
💿 Инструменты для анализа виртуального диска
VHDX — это формат файла образа виртуального жёсткого диска, новая версия формата VHD
Сегодня рассмотрим инструменты, которые можно использовать для быстрого анализа диска и восстановления удаленных артефактов
Инструменты представлены в порядке возрастания их эффективности при попытках получения файлов из образа:
🔵 binwalk: утилита командной строки, которая позволяет извлекать данные из образов на основе сигнатурных значений, список которых можно найти в исходном коде утилиты. Проблема binwalk при анализе виртуального диска — плохое извлечение файлов. Например, Word-документы разбивались на XML-сущности и складывались в одну директорию.
🔵 volatility: аналог binwalk, также позволяет извлекать артефакты из образов, в том числе образов энергозависимой памяти (RAM). Утилита имеет профили сборок операционных систем для поиска файлов (типов файлов) по их структуре в выделяемой памяти. Проблема volatility в процессе анализа VHDX — не получилось корректно определить профиль (сборку) ОС.
🔵 Autopsy: универсальный инструмент для исследования образов, который может получать данные из файлов разных типов, физических дисков, сырого образа. Более того, имеет свой набор плагинов для исследований, например, файловой системы iOS. Разумеется, можно писать свои плагины.
🔵 FTK Imager: аналог Autopsy, показавший наилучшие результаты извлечения файлов.
#Tools #VHDX✈️ inf0
VHDX — это формат файла образа виртуального жёсткого диска, новая версия формата VHD
Он содержит один или несколько разделов, представляющих собой разделы жёсткого диска виртуальных машин, созданных с помощью программного обеспечения системной виртуализации Hyper-V или VirtualBox
Сегодня рассмотрим инструменты, которые можно использовать для быстрого анализа диска и восстановления удаленных артефактов
Инструменты представлены в порядке возрастания их эффективности при попытках получения файлов из образа:
#Tools #VHDX
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3🍓1
При атаке на канальном уровне, можно перепрыгнуть через все средства защиты, настроенные на более высоких уровнях
В данной статье мы с вами рассмотрим два вектора атак на этот самый низкий уровень сети — истощение (DHCP Starvation) и подмена DHCP-сервера (DHCP Spoofing)
После переполнения допустимого адресного пространства сервер DHCP больше не сможет обслуживать новых клиентов в своей сети, выдавая им IP-адреса
#DHCP #Spoofing #Networks #Starvation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
18-летний Алан У. Филион из Ланкастера, штат Калифорния, признал себя виновным в четырёх эпизодах угроз причинения вреда, переданных через межштатные коммуникации
С августа 2022 по январь 2024 года Филион совершил более 375 звонков, содержащих ложные угрозы массовых убийств, взрывов и других актов насилия
Целями стали религиозные организации, учебные заведения, государственные служащие и частные лица по всей территории США
#News
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Media is too big
VIEW IN TELEGRAM
В этом разделе мы познакомимся с концепциями исследования уязвимости целевых систем с помощью инструментов, которые встроены в Kali Linux
А также рассмотрим несколько онлайн ресурсов используемых для получения информации об уязвимости
DC7 – это виртуальная CTF машина на базе Linux, в которой нужно скомпрометировать виртуальную машину и повысить уровень привилегий до root. Скачать машину можно на сайте vulnhub.com
#Vulnerability #CTF #Linux #Networks #DC7
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2
Сети глазами хакера.zip
72.3 MB
В книге рассматриваются вопросы безопасности компьютерных сетей: даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию безопасностии и защите устройств MikroTik.
Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак, практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны
Базаров Магама 2024
#Book #Network #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
SubFinder — это инструмент для обнаружения субдоменов (поддоменов), который, используя пассивные методы (без обращения к целевому сайту), собирает информацию из онлайн источников о субдоменах целевого сайта
SubFinder использует онлайн сервисы, поисковые движки, интернет архивы и другие источники для поиска субдоменов
Затем найденные данные используется в модуле пермутации, вдохновлённом altdns, для генерации изменённых имён и быстрой их проверки используя мощный движок брут-форса
#Tools #SubFinder #Subdomain
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥4👍1🤬1