/me ᕼᗩᑕKEᖇ
1.62K subscribers
52 photos
2 videos
12 files
545 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
FOCA (Fingerprinting Organizations with Collected Archives)
[ https://github.com/ElevenPaths/FOCA ]

Начинавшийся как инструмент используемый в основном для поиска метаданных и скрытой информации в сканируемых документах, превратившийся в последствии в целый криминалистический комплекс для поиска документов в сети и извлечения из них истории создания и размещения. Способен анализировать широкий спектр документов.

Возможности:
• Извлечение метаданных.
• Сетевой анализ.
• Отслеживание DNS.
• Поиск общих файлов.
• Сочные файлы.
• Поиск прокси.
• Идентификация технологий.
• Фингирпринтинг.
• Утечки.
• Поиск резервных копий.
• Поиск по открытым каталогам.

Кроме того, FOCA имеет ряд плагинов для увеличения функциональности или количества атак, которые могут быть проведены на элементы, полученные в ходе анализа.

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
CVE-2022-27666 LPE exploit

Писали сплоит под Ubuntu Desktop 21.10 в рамках pwn2own 2022, а в итоге задевает последние версии Ubuntu, Fedora и Debian.

Сам exploit

А тут крутой разбор - рекомендую к прочтению

#exploit #LPE #linux

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
📚Python для хакера

Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Python — излюбленный хакерами язык, поскольку отлично годится для автоматизации. В сегодняшней подборке мы познакомимся с самыми началами этого замечательного языка и реализуем больше дюжины настоящих проектов.

В подборку вошли двадцать статей, разбитые на пять разделов.

🖇Скачать книгу

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
RouterOS Scanner
[https://github.com/microsoft/routeros-scanner]

Криминалистический инструмент для продуктов Mikrotik. Инструмент поможет специалисту найти подозрительные настройки и слабые точки безопасности конфигураций, которые имеет смысл исправить.

• Получение версии устройства и сопоставление ее с CVE
• Проверка запланированных задач
• Поиск правил перенаправления трафика
• Поиск отравления кэша DNS
• Поиск изменений портов по умолчанию
• Поиск пользователей, не являющихся пользователями по умолчанию
• Поиск подозрительных файлов
• Поиск прокси, socks и правил фаеврвола

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛