Subversion, также известная как SVN, — это свободная централизованная система управления версиями
Система имеет огромное количество команд, параметров и способов для управления репозиториями
Прелесть SVN в том, что использовать ее могут не только разработчики, но и люди, весьма далекие от программирования
#CheatSheet #SVN #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
PsMapExec — это инструмент постэксплуатации в среде Active Directory, а также проверки безопасности и скомпрометированности систем
Причиной создания тулзы стали популярные утилиты CrackMapExec (см. Использование CrackMapExec) и NetExec
Одним из ключевых преимуществ перед CrackMapExec и NetExec является интеграция с PowerShell, что делает инструмент более гибким для пользователей, работающих в среде Windows
#Tools #ActiveDirectory #PsMapExec #PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
DNSCrypt — это сетевой протокол, который аутентифицирует и шифрует трафик системы доменных имён (DNS) между компьютером пользователя и рекурсивными серверами имён
Протокол защищает незашифрованный трафик DNS между клиентом и DNS-резольвером, предотвращая подслушивание и подделку
DNSCrypt доступен для различных операционных систем, включая Unix, Apple iOS, Linux, Android и Microsoft Windows
#Tools #DNS #Proxy #Confidentiality #Anonymity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2
Сегодня в статье на практике познакомимся с цифровой стеганографией
В примере мы создадим, протестируем, проанализируем и взломаем стегосистемы
Будем использовать операционную систему Kali GNU/Linux, но кому интересна тема на практике, тот может повторить все то же в любом другом дистрибутиве Linux
#Linux #Stenography #Cryptography
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13🔥6💯3🥰1
Вы изучите некоторые из наиболее часто используемых терминов в криптографии, такие как замена и транспозиция
Изучая ключевые концепции, вы также изучите разницу между симметричными и асимметричными шифрами, блочными и потоковыми шифрами, а также моноалфавитными и полиалфавитными шифрами
Эта книга также посвящена:
Bhushan Trivedi, Dhiren Pandit, Savita Gandhi 2021
#Book #Cryptography #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
Специалисты Security Scorecard обнаружили уязвимости в мобильных приложениях DeepSeek для iOS и Android
Приложение также использует устаревший алгоритм шифрования DES, уязвимый к атакам, и подвержено риску SQL-инъекций
#DeepSeek #News #ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3
📄 Большая шпаргалка по пентесту
Содержание шпаргалки:
🔵 Перечисление
🔵 Shells & Reverse Shells
🔵 Meterpreter
🔵 Powershell Privilege Escalation
🔵 Command Injection
🔵 SQLInjections
🔵 Resources & Links
⛓ https://hausec.com/pentesting-cheatsheet/
#CheatSheet #Shell #RE #Injection #SQL✈️ inf0
Содержание шпаргалки:
#CheatSheet #Shell #RE #Injection #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Password Spraying – атака, в которой злоумышленник пытается использовать маленький список паролей на максимально возможном количестве учетных записей, пока одно из них не будет подобрано верно
1. MSOLSpray – используется для учетных записей Microsoft Online (Azure/O365). Скрип регистрирует, если учетная запись пользователя действительна, механизм MFA включен, если учетная запись пользователя не существует, заблокирована или отключена
2. Ruler – используется для взаимодействия с серверами Exchange. Основная цель Ruler — злоупотребление функциями Outlook на стороне клиента, в том числе выполнение атак с подбором пароля и получение удаленных привилегий
3. Talon – используется для выполнения перебора пароля, оставаясь при этом незамеченным. Talon может использовать один или несколько контроллеров домена для выполнения этих атак, рандомизируя каждую попытку между контроллерами домена и службами (LDAP или Kerberos)
#Tools #PasswordSpraying
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2
Содержание руководства:
1. Программа tcpdump. Различия tcpdump и Wireshark
2. Как запустить tcpdump. Сетевые интерфейсы для захвата данных. Смена сетевого интерфейса для захвата и захват со всех интерфейсов сразу
3. Фильтрация Ethernet трафика и протоколов локальной сети (ARP, фильтрация по MAC адресам)
4. Фильтры IP протокола: фильтрация трафика определённых IP, диапазонов IP адресов и подсетей в tcpdump
5. Фильтры транспортных протоколов TCP и UDP в tcpdump (фильтрация по номеру порта, диапазонам портов)
6. Фильтрация IPv6 трафика
7. Комбинирование фильтров tcpdump
8. Настройка вывода tcpdump
9. Сохранение сетевых пакетов в файл. Анализ файла с сетевыми пакетами
10. Ограничение количества захваченных сетевых данных
11. Захват трафика беспроводных сетей
12. Практические примеры использования tcpdump
13. Формат выводимых данных
14. Справочная информация по всем фильтрам tcpdump. Применение экранирования в фильтрах tcpdump
TCPdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки
Эта программа представляет собой анализатор пакетов, который используется для захвата или фильтрации разнообразных сетевых пакетов
#Tools #TCPdump #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2
В статье пойдет речь о криптоанализе шифра простой перестановки. Исходя из wiki, придуманы эти шифры чуть раньше, чем шифры подстановки (замены)
Шифр простой перестановки — это метод симметричного шифрования, в котором элементы исходного открытого текста меняют местами один раз
#Cryptography #Encryption
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
Крутая возможность для:
• специалистов с опытом в IT/ИБ от 1 года
• аналитиков CTI, TH
• аналитиков SOC
• руководителей, внедряющих процессы TI
⚡️Практический курс по киберразведке
На курсе вы научитесь:
📎 Работать с реальными TI-порталами и сервисами
📎 Эффективно использовать современные подходы к организации TI на 3 уровнях — стратегическом, операционном, тактическом
📎 Определять источники и направления поиска информации о релевантных угрозах
📎 Обрабатывать информацию о киберугрозах и обогащать её доп. контекстом
📎 Распространять информацию о киберугрозах среди потребителей
✅ Авторы и эксперты курса:
1. Виталий Евсиков — Руководитель направления аналитики и форензики
2. Олег Скулкин — руководитель BI .ZONE Threat Intelligence
3. Николай Арефьев — Сооснователь RST Cloud
4. Иван Васильев — Аналитик Threat Intelligence
5. Алексей Банников — Аналитик киберугроз
Старт: 1 марта
→ Смотри программу и записывайся
• специалистов с опытом в IT/ИБ от 1 года
• аналитиков CTI, TH
• аналитиков SOC
• руководителей, внедряющих процессы TI
⚡️Практический курс по киберразведке
На курсе вы научитесь:
📎 Работать с реальными TI-порталами и сервисами
📎 Эффективно использовать современные подходы к организации TI на 3 уровнях — стратегическом, операционном, тактическом
📎 Определять источники и направления поиска информации о релевантных угрозах
📎 Обрабатывать информацию о киберугрозах и обогащать её доп. контекстом
📎 Распространять информацию о киберугрозах среди потребителей
✅ Авторы и эксперты курса:
1. Виталий Евсиков — Руководитель направления аналитики и форензики
2. Олег Скулкин — руководитель BI .ZONE Threat Intelligence
3. Николай Арефьев — Сооснователь RST Cloud
4. Иван Васильев — Аналитик Threat Intelligence
5. Алексей Банников — Аналитик киберугроз
Старт: 1 марта
→ Смотри программу и записывайся
👍5
HackCable — устройство с Kickstarter, которое снаружи выглядит как обычный провод, а внутри скрывает целый арсенал для этичного хакинга: инъекции нажатий клавиш, Wi-Fi-управление через смартфон и полный контроль над целевым устройством
— Все это в формате привычного зарядного кабеля, который не привлечет внимания даже самого параноидального админа
Кабель выйдет в двух версиях: с модулем Wi-Fi на базе ESP32 для удаленного перехвата и в варианте с чипом RP2040 для локальных задач
#HackCable #WiFi #Kickstarter #USB
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11
Spring Security — это фреймворк, который сфокусирован на обеспечении аутентификации и авторизации в Java-приложениях
Он предоставляет набор API и классов для лёгкой настройки и реализации различных функций безопасности в веб-приложениях
Некоторые ключевые особенности Spring Security:
🔵 поддержка нескольких механизмов аутентификации, например, на основе форм или токенов;
🔵 надёжные возможности авторизации на основе ролей и разрешений;
🔵 поддержка различных протоколов безопасности, таких как HTTPS, OAuth и SAML;
🔵 широкие возможности ведения логов и аудита для мониторинга событий, связанных с безопасностью
Как и все остальное в экосистеме Spring, этот фреймворк бесплатен, имеет открытый исходный код и поддерживается замечательной командой VMWare
Понятные объяснения и наглядные примеры научат вас:
Лауренциу Спилкэ 2025
#Book #Spring #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
PoisonTap — используя подключённый к USB Raspberry Pi Zero, эксплуатирует заблокированный/защищённый паролем компьютер, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию, перекачивает кукиз
PoisonTap обходит следующие механизмы безопасности:
#Password #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4
#News #VPN #Vulnerability #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3
В 90-е годы Интернет начал выходить за пределы университетов и стремительно становился частью мейнстрима. Именно в это время, в ответ на запрос на обеспечения безопасных соединений, стали появляться первые VPN-протоколы
— В этой статье автор попытался погрузиться в тему развития технологии VPN и проследить, как VPN развивался и менялся на протяжении последних 30 лет
#VPN
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3
«Хакер» периодически пишет о том, как работают те или иные уязвимости в движках сайтов и разных компонентах
В этом материале автор разберет четыре задачи и на их примерах покажет, как самому находить баги в коде веб‑приложений
#Guide #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4💊3
Crowbar (ранее известный как Levye) — это инструмент для брут-форса, который может использоваться во время тестов на проникновение
Crowbar использует SSH ключи — это позволяет использовать для атаки на SSH серверы любые приватные ключи, которые были получены во время тестов на проникновение
В настоящее время Crowbar поддерживает:
#Tools #BruteForce #SSH #Password
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
Криптография — ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-технологий, все глубже внедряющихся в нашу повседневную жизнь
Ответы на эти и другие вопросы вы найдете внутри книги
Кит Мартин 2023
#Cryptography #Book #Encryption
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3