arp-scan – это инструмент командной строки для обнаружения и снятия отпечатков. Он создает и отправляет ARP запросы указанным IP адресам и отображает полученные ответы
arp-scan позволяет вам:
#Tools #Scanner #ARP #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤1
Metasploit – фреймворк, который позволяет создавать, тестировать и выполнять эксплойты и полезные нагрузки для различных систем и платформ
Для создания полезной нагрузки на Android можно использовать инструмент NetHunter Metasploit Payload Generator, который задействует MSFvenom
В статье автор расскажет об особенностях и преимуществах этого инструмента, а также покажет, как создать и доставить полезную нагрузку на Android-смартфон
#Networks #Tools #Metasploit #Android
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🔥3❤1👍1
Содержание статьи:
1. Проблемы Mazda Connect
2. Шпион GoblinRAT
3. Атака на Tor
4. Что может Graykey
5. Cloudflare под запретом
6. Pegasus vs WhatsApp
7. Малварь в PyPI
8. Фургон для спама
9. Песочница ChatGPT
10. Автоперезагрузка iPhone
Подробнее про все события читайте в статье
#News
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Windows.Security.and.Hardening.2nd.Edition.pdf
20.9 MB
Первая часть книги посвящена основам безопасности с подробным описанием создания и реализации базовых элементов управления
По мере продвижения вы узнаете, как эффективно защитить и укрепить свои системы на базе Windows с помощью оборудования, виртуализации, сети и управления идентификацией и доступом (IAM)
Во втором разделе будет рассмотрено администрирование элементов управления безопасностью для клиентов и серверов Windows с удаленным управлением политиками с использованием Intune, Configuration Manager, групповой политики, Defender for Endpoint и других технологий облачной безопасности Microsoft 365 и Azure
Mark Dunkerley, Matt Tumbarello 2022
#Windows #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
CSRF (cross-site request forgery — «межсайтовая подделка запроса», также известна как XSRF) – вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP
Если жертва заходит на сайт, созданный злоумышленником, от её лица тайно отправляется запрос на другой сервер (например, на сервер платёжной системы), осуществляющий некую вредоносную операцию (например, перевод денег на счёт злоумышленника)
Основное применение CSRF – вынуждение выполнения каких-либо действий на уязвимом сайте от лица жертвы
#Info #Attack #CSRF #XSRF #HTTP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2🔥2
XSRFProbe – это расширенный инструмент для подделки межсайтовых запросов (CSRF/XSRFX) Инструментарий аудита и эксплуатации
Оснащенный мощным механизмом обхода и многочисленными систематическими проверками, он способен обнаруживать большинство случаев уязвимостей CSRF, связанных с ними обходных путей и в дальнейшем генерировать доказательства (злонамеренно) используемых концепций для каждой обнаруженной уязвимости
Некоторые возможности:
Для получения дополнительной информации о том, как работает XSRFProbe, смотрите раздел документации
#Tools #CSRF #XSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍2
В этой статье мы разберём несколько веб-ресурсов, которые смогут помочь в проведении расследования по открытым источникам в ключе целевого пользователя и, что немаловажно, ускорят эту работу
#Tools #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
Международные киберучения Standoff 14 прошли в онлайн-формате с 26 по 29 ноября с участием 62 команд исследователей безопасности из 20 стран Азии, Африки и Европы
За четыре дня кибербитвы:
Призовой фонд в 50 тысяч долларов распределили между восемью командами:
Российские команды Command and Defend расследовала 27 атак и обнаружила 139 инцидентов, Your shell not pass — 23 атаки и 157 инцидентов, KARL?! — 23 из 52 атак и 86 инцидентов
#News #RedTeam #Vulnerability #Standoff
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3
SC SIEM + GigaChat: новый уровень кибербезопасности
Мы в ООО «ИТБ» рады сообщить об интеграции SC SIEM с генеративной языковоймоделью GigaChat от Сбера.
GigaChat — это генеративная языковая модель, с высокими аналитическимиспособностями, разработанная Сбером.
Ее интеграция с SC SIEM предоставляет несколько ключевых улучшений:
● SC SIEM теперь быстрее обрабатывает и интерпретирует большие объемыданных, оперативно выявляя аномалии и угрозы.
● GigaChat позволяет автоматизировать рутинные задачи анализа, высвобождаяресурсы для более сложных задач.
Интеграция SC SIEM с GigaChat — это не просто обновление, а новый этап вкиберзащите, где каждое событие анализируется более точно, а реакция на инцидентыускорена.Мы продолжаем создавать для вас самые современные решения для защиты ваших систем.
Реклама. Графов С.А. ИНН 780724876184.
Мы в ООО «ИТБ» рады сообщить об интеграции SC SIEM с генеративной языковоймоделью GigaChat от Сбера.
GigaChat — это генеративная языковая модель, с высокими аналитическимиспособностями, разработанная Сбером.
Ее интеграция с SC SIEM предоставляет несколько ключевых улучшений:
● SC SIEM теперь быстрее обрабатывает и интерпретирует большие объемыданных, оперативно выявляя аномалии и угрозы.
● GigaChat позволяет автоматизировать рутинные задачи анализа, высвобождаяресурсы для более сложных задач.
Интеграция SC SIEM с GigaChat — это не просто обновление, а новый этап вкиберзащите, где каждое событие анализируется более точно, а реакция на инцидентыускорена.Мы продолжаем создавать для вас самые современные решения для защиты ваших систем.
Реклама. Графов С.А. ИНН 780724876184.
🔥7👍4⚡2😁1
Компьютер глазами хакера.pdf
30.5 MB
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер»
«Xакер» 2022
#Book #Xакер
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👏4👍2🔥1
Hekatomb — это Python-скрипт, который подключается к LDAP-директории для получения информации обо всех компьютерах и пользователях домена
После этого он скачивает все DPAPI-блобы для всех пользователей со всех компьютеров
В завершение, через RPC он извлекает приватный ключ контроллера домена и использует его для расшифровки всех учетных данных
С извлеченным приватным ключом контроллера домена становится возможным расшифровать все блобы и, таким образом, восстановить все секреты, записанные в менеджере учетных данных Windows на всех рабочих станциях домена
#ActiveDirectory #DPAPI #Tools #Hekatomb #Python #LDAP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2😁1
Inf0 | ИБ, OSINT
Adversary-in-the-Middle (AiTM) — это усовершенствованная форма атаки "человек посередине" (Man-in-the-Middle, MITM), адаптированная к современным реалиям кибербезопасности
В контексте AiTM, злоумышленник активно вмешивается в коммуникацию между двумя сторонами, например, между пользователем и легитимным веб-сервисом, сохраняя при этом иллюзию нормального взаимодействия для жертвы
Ключевое отличие AiTM от классических MITM-атак заключается в способности обходить продвинутые меры защиты, такие как SSL/TLS шифрование и многофакторная аутентификация
#Attack #AiTM #MITM #Info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
Компания Acros Security заявила об обнаружении уязвимости в Microsoft Windows, начиная с версии Windows 7 и выше, которая может быть использована для кражи учетных данных пользователей
Уязвимость связана с механизмом NTLM (NT LAN Manager), используемым для аутентификации
Сообщается, что просмотр специально созданного файла в проводнике Windows может привести к утечке NTLM-хеша учетной записи пользователя, который может быть передан злоумышленнику через сеть
Детали эксплуатации уязвимости пока не раскрываются, и о случаях активного использования данной проблемы не известно
Подробное объяснение подобных уязвимостей и примеры их эксплуатации
недавно представила компания Morphisec
#ZeroDay #Windows #NTML #Attack #News
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5
Findomain — самый быстрый и кроссплатформенный инструмент для поиска субдоменов
Инструмент характеризуется очень быстрой работой (несколько секунд для поиска всех субдоменов указанного целевого домена), а также очень низким потреблением оперативной памяти и использованием центрального процессора
Возможности:
#Domain #Tools #Search
Please open Telegram to view this post
VIEW IN TELEGRAM
✍4🔥2😁1
303.pdf
99.4 MB
Свой Arch Linux: Делаем кастомные версии самого настраиваемого
дистрибутива
Содержание журнала:
#Xакер #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥2
В данной статье будет рассмотрено, как при помощи смартфона и некоторых приложений найти скрытую камеру и другие подобные устройства
Существует два основных метода поиска скрытых камер с использованием смартфона:
1. Обнаружение электромагнитных полей — этот метод основан на том, что работающие электронные устройства, включая камеры, создают электромагнитные поля. Специальные приложения могут обнаружить эти поля и указать на возможное местоположение скрытой камеры
Важно: Электромагнитные поля могут создаваться и другими устройствами, поэтому этот метод требует внимательности и дополнительной проверки
2. Детектирование отражений от линз — камеры имеют линзы, которые могут отражать свет. Используя фонарик смартфона или специальное приложение, можно попытаться обнаружить эти отражения
#Info #Surveillance
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
В ходе международной операции PowerOFF спецслужбы ликвидировали 27 платформ для организации DDoS-атак на заказ (DDoS-for-hire)
Среди ликвидированных бутеров (стрессеров) оказались zdstresser.net, orbitalstress.net и starkstresser.net
В Нидерландах задержаны четверо молодых людей в возрасте от 22 до 26 лет, один из них подозревается в организации 4 169 атак
Ранее, в октябре 2024 года, в рамках операции PowerOFF была конфискована одна из крупнейших DDoS-платформ — Dstat.cc, а также арестованы два подозреваемых, связанных с её деятельностью
#PowerOFF #News #DDoS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏3
NMBscan — это инструмент для сканирования SMB/NetBIOS сетей, использующий протоколы NMB/SMB/NetBIOS
Он может быть полезен для получения информации о локальной сети, например, для проверки уровня безопасности
Через NMBscan можно получить следующую информацию:
Инструмент может обнаружить все NMB/SMB/NetBIOS/Windows хосты в локальной сети
#Tools #Network #Scanner #SMB #NetBIOS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2❤1
An.Ethical.Guide.to.Cyber.Anonymity.epub
31.2 MB
Вы начнете книгу с понимания того, что такое анонимность и почему она важна
Поняв цель киберанонимности, вы научитесь:
Kushantha Gunawardana 2022
#Book #Anonymity #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2😁2
Bitburner — это симулятор программиста-хакера с ролевыми элементами. Проект вдохновлён такими играми как Else Heart.break(), Hacknet, Uplink и Deus Ex
Сегодня в статье напишем вирус в хакерском симуляторе Bitburner, научим его распространяться по сети и выполнять команды — запускать и останавливать программы, атаковать другие компьютеры, использовать ресурсы жертвы в личных целях
#BotNet #JavaScript #Guide #BitBurner
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4🔥2⚡1
Министерство юстиции США объявилоо ликвидации киберпреступной платформы Rydox и аресте двух граждан Косово, обвиняемых в её создании и управлении
По данным следствия, платформа Rydox функционировала с 2016 года и принесла организаторам не менее $230 000 дохода
На Rydox было совершено более 7600 продаж, большинство из которых касались личных данных, номеров кредитных карт и логинов пользователей из США
#News #Fraud #Rydox
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤯2💊2