Хотите узнать, как работают системы безопасности и какие уязвимости могут скрываться в них? Тогда книга «Хакинг на примерах» — это именно то, что вам нужно!
Что вы найдете в книге?
Почему стоит купить?
Купить книгу
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Forensics: подборка инструментов по криминалистике
Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.
— В подборке собраны инструменты для работы с памятью и образами системы:
1. Volatility 3 — один из самых популярных фреймворков для исследования дампов оперативной памяти. Поддерживает 18 операционных систем, умеет работать с дампами ядра Virtualbox и снэпшотами VMware.
2. AVML — сбор данных из энергонезависимой памяти Linux-систем. Его можно использовать для получения данных «вслепую», не зная версию дистрибутив целевой ОС.
3. Sleuth Kit— библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик.
4. nTimetools — инструментарий для работы с временными метками в Windows. Позволяет экспертам-криминалистам проверять метки в файловой системе NTFS с точностью до 100 наносекунд.
5. dof — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и т.д.
👉 Подписаться 👈
Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.
— В подборке собраны инструменты для работы с памятью и образами системы:
1. Volatility 3 — один из самых популярных фреймворков для исследования дампов оперативной памяти. Поддерживает 18 операционных систем, умеет работать с дампами ядра Virtualbox и снэпшотами VMware.
2. AVML — сбор данных из энергонезависимой памяти Linux-систем. Его можно использовать для получения данных «вслепую», не зная версию дистрибутив целевой ОС.
3. Sleuth Kit— библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик.
4. nTimetools — инструментарий для работы с временными метками в Windows. Позволяет экспертам-криминалистам проверять метки в файловой системе NTFS с точностью до 100 наносекунд.
5. dof — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и т.д.
👉 Подписаться 👈
🔥12❤1
Wargame — это интерактивная игра или соревнование, которое фокусируется на обучении и практике в области кибербезопасности, хакерства и информационных технологий. Wargames состоят из различных задач и уровней, которые участники должны решить, используя свои навыки.
Wargames — это отличный способ развивать навыки и накапливать опыт в области кибербезопасности в увлекательной и конкурентной атмосфере.
#wargame #CTF
OverTheWire: Развиваем навыки кибербезопасности играя | Задание 0-5
Wargames — это отличный способ развивать навыки и накапливать опыт в области кибербезопасности в увлекательной и конкурентной атмосфере.
#wargame #CTF
OverTheWire: Развиваем навыки кибербезопасности играя | Задание 0-5
Telegraph
OverTheWire: Развиваем навыки кибербезопасности играя | Задание 0-5 Часть 1
Вступление CTF (Capture The Flag) — это жанр соревнований в области информационной безопасности, где участники решают задачи, связанные с хакерством, криптографией, веб-безопасностью и другими аспектами компьютерной безопасности. Основная цель CTF — найти…
🔥16
Критическая уязвимость #CVE-2024-21216 в Oracle #WebLogic Server - Позволяет неаутентифицированному злоумышленнику, имеющему доступ к сети через T3 и IIOP привести к полному захвату сервера.
CVSS 3.1 Score: 9.8
Уязвимы версии: с 12.2.1.4.0 по 14.1.1.0.0
🐱 GitHub CVE-2024-21216
#CVE
👉 Подписаться 👈
CVSS 3.1 Score: 9.8
Уязвимы версии: с 12.2.1.4.0 по 14.1.1.0.0
🐱 GitHub CVE-2024-21216
#CVE
👉 Подписаться 👈
🔥10❤4💔1
Security
Дорогие друзья!
Спасибо за покупку книги!
По многочисленным просьбам, а также от себя лично, хочу сделать вам подарок — скидку в5️⃣ 0️⃣ 🔣
⚡️ Поддержка в шапке бота, писать только по техническим вопросам.⚡️
Спасибо за покупку книги!
По многочисленным просьбам, а также от себя лично, хочу сделать вам подарок — скидку в
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Шпионский арсенал. История оперативной техники спецслужб, Владимир Алексеенко, Кит Мелтон, 2016
Скачать статью в PDF можно тут
👉 Подписаться 👈
#PDF
Скачать статью в PDF можно тут
👉 Подписаться 👈
🔥13❤1
This media is not supported in your browser
VIEW IN TELEGRAM
DeepFaceLive
Вы можете заменить своё лицо на видео с веб-камеры или лицо на видео с помощью обученных моделей лиц.
GitHub🐱 : https://github.com/iperov/DeepFaceLive
👉 Подписаться 👈
Вы можете заменить своё лицо на видео с веб-камеры или лицо на видео с помощью обученных моделей лиц.
GitHub
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥17❤1
Sploitscan
Предустановлен с версии 2024.1 в Kali Linux
🟢 Для чего используется:
Sploitscan находит уязвимости безопасности в ОС и приложениях.
🟢 Функции:
- Простой интерфейс командной строки
- Сканирует несколько ОС и приложений
- Обнаруживает множество уязвимостей
- Предоставляет подробную информацию
- Настраиваемый
Установка:
Сканирование ОС:
Показывает уязвимости с подробностями, такими как идентификатор CVE ID, описание, серьезность, влияние и решения.
Сканирование приложениe:
Информация об уязвимости:
Замените на идентификатор CVE ID.
✍️ Примечание:
- Для некоторых уязвимостей требуются дополнительные инструменты.
- Используйте ответственно, чтобы избежать повреждений.
- Сочетайте с другими инструментами для полной защиты.
🐱 Github: https://github.com/xaitax/SploitScan
🐧 Скачать с официального сайта: https://www.kali.org/tools/sploitscan/
👉 Подписаться 👈
#CVE
Предустановлен с версии 2024.1 в Kali Linux
Sploitscan находит уязвимости безопасности в ОС и приложениях.
- Простой интерфейс командной строки
- Сканирует несколько ОС и приложений
- Обнаруживает множество уязвимостей
- Предоставляет подробную информацию
- Настраиваемый
Установка:
sudo apt install sploitscan
Сканирование ОС:
sploitscan scan
Показывает уязвимости с подробностями, такими как идентификатор CVE ID, описание, серьезность, влияние и решения.
Сканирование приложениe:
sploitscan scan --target <target_address> --port <port_number> --service <service_name>
Информация об уязвимости:
sploitscan info <vulnerability_id>
Замените на идентификатор CVE ID.
- Для некоторых уязвимостей требуются дополнительные инструменты.
- Используйте ответственно, чтобы избежать повреждений.
- Сочетайте с другими инструментами для полной защиты.
👉 Подписаться 👈
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14
This media is not supported in your browser
VIEW IN TELEGRAM
Force Admin
Создаем бесконечные запросы UAC, заставляющие пользователя работать от имени администратора.
🐱 Github: https://github.com/Chainski/ForceAdmin
👉 Подписаться 👈
Создаем бесконечные запросы UAC, заставляющие пользователя работать от имени администратора.
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17
This media is not supported in your browser
VIEW IN TELEGRAM
Fortimanager
Неаутентифицированное удаленное выполнение кода, также известное как fortijump CVE-2024-47575
Концепции (POC) для уязвимости с оценкой CVSS 9.8 в FortiManager, их инструменте для централизованного управления устройствами FortiGate.
#CVE #CVE2024
👉 Подписаться 👈
Неаутентифицированное удаленное выполнение кода, также известное как fortijump CVE-2024-47575
Концепции (POC) для уязвимости с оценкой CVSS 9.8 в FortiManager, их инструменте для централизованного управления устройствами FortiGate.
#CVE #CVE2024
👉 Подписаться 👈
🔥11💔1
PasteHakk — атака с отравлением буфера обмена
🛠 Об инструменте:
Злоумышленник использует возможность, которую браузеры теперь предоставляют разработчикам, для автоматического добавления контента в буфер обмена пользователя. При таком виде атаки вредоносные веб-сайты захватывают буфер обмена на вашем устройстве и изменяют его содержимое без вашего ведома.
Если пользователь копирует и вставляет содержимое в терминал, вредоносный код будет иметь приоритет над легитимным кодом, и злоумышленник сможет выполнить удаленный код на хосте пользователя.
🐱 Github: https://github.com/3xploitGuy/pastehakk.git
👉 Подписаться 👈
🛠 Об инструменте:
Злоумышленник использует возможность, которую браузеры теперь предоставляют разработчикам, для автоматического добавления контента в буфер обмена пользователя. При таком виде атаки вредоносные веб-сайты захватывают буфер обмена на вашем устройстве и изменяют его содержимое без вашего ведома.
Если пользователь копирует и вставляет содержимое в терминал, вредоносный код будет иметь приоритет над легитимным кодом, и злоумышленник сможет выполнить удаленный код на хосте пользователя.
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤2
Voidmaw
Новая техника, которую можно использовать для bypass сканеров памяти. Это может быть полезно для сокрытия проблемного кода (например, рефлексивных загрузчиков, реализованных маяками C2) или других проблемных исполняемых файлов, которые будут помечены программами защиты от вредоносных программ (например, mimikatz).
👉 Подписаться 👈
#cobalt #bypass
Новая техника, которую можно использовать для bypass сканеров памяти. Это может быть полезно для сокрытия проблемного кода (например, рефлексивных загрузчиков, реализованных маяками C2) или других проблемных исполняемых файлов, которые будут помечены программами защиты от вредоносных программ (например, mimikatz).
👉 Подписаться 👈
#cobalt #bypass
🔥10