BotD
Библиотека для определения ботов на вашем сайте
Легко обнаруживает инструменты автоматизации, браузеры с headless режимом, спуфинг и виртуальные машины. Подключается к сайту в несколько строк кода.
https://github.com/fingerprintjs/BotD
@dnevnik_infosec
Библиотека для определения ботов на вашем сайте
Легко обнаруживает инструменты автоматизации, браузеры с headless режимом, спуфинг и виртуальные машины. Подключается к сайту в несколько строк кода.
https://github.com/fingerprintjs/BotD
@dnevnik_infosec
GitHub
GitHub - fingerprintjs/BotD: Free bot detection library that runs in the browser. Detects automation tools and frameworks. No server…
Free bot detection library that runs in the browser. Detects automation tools and frameworks. No server required, runs 100% on the client. MIT license, no usage restrictions. - fingerprintjs/BotD
❤2
SMSSpoof
SMS Spoof позволяет отправить кому-либо SMS-сообщение и изменить его отправителя (Sender). Например, вы можете отправить кому-то сообщение, указав в качестве отправителя "Бывшая девушка", а в теле сообщения написать "Я беременна!!!". На рисунках ниже показан пример того, как это будет выглядеть на телефоне получателя.
https://github.com/vpn/SMSSpoof
@dnevnik_infosec
SMS Spoof позволяет отправить кому-либо SMS-сообщение и изменить его отправителя (Sender). Например, вы можете отправить кому-то сообщение, указав в качестве отправителя "Бывшая девушка", а в теле сообщения написать "Я беременна!!!". На рисунках ниже показан пример того, как это будет выглядеть на телефоне получателя.
https://github.com/vpn/SMSSpoof
@dnevnik_infosec
GitHub
GitHub - vpn/SMSSpoof: Spoof who an SMS is from using an SMS API
Spoof who an SMS is from using an SMS API. Contribute to vpn/SMSSpoof development by creating an account on GitHub.
😱1
Азбука Кибербезопасности | Поиск и уничтожение вредоносных программ на домашнем компьютере
https://www.youtube.com/watch?v=kz9ArzNMdY0
@dnevnik_infosec
https://www.youtube.com/watch?v=kz9ArzNMdY0
@dnevnik_infosec
YouTube
Азбука Кибербезопасности | Поиск и уничтожение вредоносных программ на домашнем компьютере
Вместе с нашей подписчицей Марией ищем и находим установленную программу-майнер криптовалют и хакерскую программу для удалённого управления компьютером. Учимся, как избавляться от таких программ и как защитить Windows от шифрования файлов вирусами-вымогателями.…
🦈SHARK
Для тех, кто не знает о фишинге, позвольте мне объяснить: "Фишинг - это мошенническая попытка получить конфиденциальную информацию или данные, такие как имена пользователей, пароли, путем маскировки под надежную организацию в электронной коммуникации. Обычно фишинг осуществляется путем подмены электронной почты, обмена мгновенными сообщениями и текстовыми сообщениями и часто направляет пользователей на ввод личной информации на поддельном сайте, который соответствует внешнему виду и функциям законного сайта.
https://github.com/Bhaviktutorials/shark
@dnevnik_infosec
Для тех, кто не знает о фишинге, позвольте мне объяснить: "Фишинг - это мошенническая попытка получить конфиденциальную информацию или данные, такие как имена пользователей, пароли, путем маскировки под надежную организацию в электронной коммуникации. Обычно фишинг осуществляется путем подмены электронной почты, обмена мгновенными сообщениями и текстовыми сообщениями и часто направляет пользователей на ввод личной информации на поддельном сайте, который соответствует внешнему виду и функциям законного сайта.
https://github.com/Bhaviktutorials/shark
@dnevnik_infosec
GitHub
GitHub - Bhaviktutorials/shark: Future Of Phishing With less delay
Future Of Phishing With less delay. Contribute to Bhaviktutorials/shark development by creating an account on GitHub.
Forwarded from YouPentest
Исследование цифровых доказательств.
Эпизод 1. История веб-браузера. Инструменты Nirsoft
https://www.youtube.com/watch?v=0ffsWxRvehE
Эпизод 2. Запуск файлов и приложений. Инструменты Nirsoft
https://www.youtube.com/watch?v=FMCtnVFABfQ
Эпизод 3. Извлечение сохранённых паролей. Инструменты Nirsoft
https://www.youtube.com/watch?v=W9LUhZ2IRNk
Эпизод 4. Исследование системного реестра. Eric Zimmerman
https://www.youtube.com/watch?v=kx3yMJGtsac
Эпизод 5. Универсальный бесплатный комбайн KAPE. Eric Zimmerman
https://www.youtube.com/watch?v=nkE2-vnY0aY
Почему я использую FAR Manager для работы с файловыми данными
https://www.youtube.com/watch?v=lrkX9uoUhoc
Полезные плагины AUTOPSY для форензики смартфонов
https://www.youtube.com/watch?v=6Irw35ik_zg
#infosec #forensic #Autops #faq #guide #nirsoft #криминалистика
Эпизод 1. История веб-браузера. Инструменты Nirsoft
https://www.youtube.com/watch?v=0ffsWxRvehE
Эпизод 2. Запуск файлов и приложений. Инструменты Nirsoft
https://www.youtube.com/watch?v=FMCtnVFABfQ
Эпизод 3. Извлечение сохранённых паролей. Инструменты Nirsoft
https://www.youtube.com/watch?v=W9LUhZ2IRNk
Эпизод 4. Исследование системного реестра. Eric Zimmerman
https://www.youtube.com/watch?v=kx3yMJGtsac
Эпизод 5. Универсальный бесплатный комбайн KAPE. Eric Zimmerman
https://www.youtube.com/watch?v=nkE2-vnY0aY
Почему я использую FAR Manager для работы с файловыми данными
https://www.youtube.com/watch?v=lrkX9uoUhoc
Полезные плагины AUTOPSY для форензики смартфонов
https://www.youtube.com/watch?v=6Irw35ik_zg
#infosec #forensic #Autops #faq #guide #nirsoft #криминалистика
YouTube
Исследование цифровых доказательств. Эпизод 1. История веб-браузера. Инструменты Nirsoft
Обозреваем инструментарий от Nirsoft для анализа истории веб-браузеров.
Скачать пакет утилит от Nirsoft можно здесь:
https://launcher.nirsoft.net/downloads/index.html
Скачать пакет утилит от Nirsoft можно здесь:
https://launcher.nirsoft.net/downloads/index.html
Awesome Cybersecurity Blue Team
Коллекция потрясающих ресурсов, инструментов и других вещей для blue team по кибербезопасности.
https://github.com/fabacab/awesome-cybersecurity-blueteam
@dnevnik_infosec
Коллекция потрясающих ресурсов, инструментов и других вещей для blue team по кибербезопасности.
https://github.com/fabacab/awesome-cybersecurity-blueteam
@dnevnik_infosec
GitHub
GitHub - fabacab/awesome-cybersecurity-blueteam: :computer:🛡️ A curated collection of awesome resources, tools, and other shiny…
:computer:🛡️ A curated collection of awesome resources, tools, and other shiny things for cybersecurity blue teams. - fabacab/awesome-cybersecurity-blueteam
Основы криминалистики сетевого трафика
Это видео-практикум, в котором разбирается видение автора с точки зрения анализа сетевого трафика, по какому алгоритму проводить иссдледование, какие инструменты использовать и прочее.
Особое внимание уделено Wireshark.
https://www.youtube.com/watch?v=aMsbY5HsAvg
@dnevnik_infosec
Это видео-практикум, в котором разбирается видение автора с точки зрения анализа сетевого трафика, по какому алгоритму проводить иссдледование, какие инструменты использовать и прочее.
Особое внимание уделено Wireshark.
https://www.youtube.com/watch?v=aMsbY5HsAvg
@dnevnik_infosec
YouTube
Workshop | Основы криминалистики сетевого трафика
1. Совсем немного матчасти + моё видение философии кибер-расследования
2. Wireshark и его фичи
3. Мой любимый алгоритм исследования сетевого трафика
4. Различные сторонние сервисы и инструменты - как и когда их использовать?
5. Формирование таймлайна
Решение…
2. Wireshark и его фичи
3. Мой любимый алгоритм исследования сетевого трафика
4. Различные сторонние сервисы и инструменты - как и когда их использовать?
5. Формирование таймлайна
Решение…
Forwarded from Social Engineering
👨🏻💻 Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.
• Пентестеру необходимо знать предполагаемую структуру, средства защиты и вид оборудования. Очень часто приходится действовать по принципу «черного ящика». Следовательно, надо быть готовыми к любым сюрпризам, а также знать особенности крупных поставщиков сетевого оборудования (Cisco, Juniper, Huawei). Именно данные устройства будут составлять костяк любой продвинутой сети.
• Для изучения сетевых технологий и основ сетей, в нашем канале опубликовано достаточно материала. Сегодня мы дополним этот список полезными и бесплатными курсами на русском языке.
Курс ССNA 200-301
➖ Урок 1 (Сертификация Cisco)
➖ Урок 2 (Switch & Router)
➖ Урок 3 (Точки доступа)
➖ Урок 4 (Firewalls)
➖ Урок 5 (скорость и объем)
➖ Урок 6 (Кабели)
➖ Урок 7 (методы коммуникаций)
➖ Урок 8 (Маска подсети)
➖ Урок 9 (Default gateway & DNS Server)
➖ Урок 10 (NAT, Public & Private addresses)
➖ Урок 11 (виды IP коммуникаций)
➖ Урок 12 (протоколы TCP, UDP, ICMP)
➖ Урок 13 (Инструменты инженера)
➖ Урок 14 (Distribution switches)
➖ Урок 15 (Модели OSI и TCP)
➖ Урок 16 (введение в IOS)
➖ Урок 17 (подключение по консоли)
➖ Урок 18 (Режимы IOS)
➖ Урок 19 (Базовые команды)
➖ Урок 20 (Файловая система IOS)
➖ Урок 21 (Базовая конфигурация)
➖ Урок 22 (SSH)
➖ Урок 23 (Interface Syntax)
➖ Урок 24 (Switching fundamentals)
➖ Урок 25 (STP Protocol)
➖ Урок 26 (STP root bridge)
➖ Урок 27 (STP Best route)
➖ Урок 28 (Настройка STP)
➖ Урок 29 (STP portfast & BPDU Guard)
➖ Урок 30 (L2 Security)
➖ Урок 31 (Etherchannel)
➖ Урок 32 (Etherchannel config)
➖ Урок 33 (Лицензирование IOS)
➖ Урок 34 (Таблица маршрутизации)
Курс Comp TIA A+
➖ Урок 1 (Принцип работы компьютера)
➖ Урок 2 (Биос)
➖ Урок 3 (Чипсет)
➖ Урок 4 (Слоты)
➖ Урок 5 (Оперативная память)
➖ Урок 6 (Карты расширения)
➖ Урок 7 (Устройства хранения данных)
➖ Урок 8 (Процессор)
➖ Урок 9 (Коннекторы)
➖ Урок 10 (Блок питания)
➖ Урок 11 (Индивидуальная конфигурация)
➖ Урок 12 (Виды экранов)
➖ Урок 13 (Кабели и адаптеры)
➖ Урок 14 (Периферийные устройства)
➖ Урок 15 (Принтеры)
➖ Урок 16 (Обслуживание принтеров)
➖ Урок 17 (Операционные системы)
➖ Урок 18 (Методы загрузки)
➖ Урок 19 (Разделы и файловые системы)
📌 Дополнительная информация: https://t.me/Social_engineering/1648
‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Каждая компания вне зависимости от того, какие функции и цели она преследует, состоит из локальной вычислительной сети (LAN). LAN – это фундамент, без которого организация не может существовать. Локальная сеть отвечает за взаимодействие сотрудников между собой или с интернетом, автоматизацию работы, предоставление услуг клиентам.
• Пентестеру необходимо знать предполагаемую структуру, средства защиты и вид оборудования. Очень часто приходится действовать по принципу «черного ящика». Следовательно, надо быть готовыми к любым сюрпризам, а также знать особенности крупных поставщиков сетевого оборудования (Cisco, Juniper, Huawei). Именно данные устройства будут составлять костяк любой продвинутой сети.
• Для изучения сетевых технологий и основ сетей, в нашем канале опубликовано достаточно материала. Сегодня мы дополним этот список полезными и бесплатными курсами на русском языке.
Курс ССNA 200-301
➖ Урок 1 (Сертификация Cisco)
➖ Урок 2 (Switch & Router)
➖ Урок 3 (Точки доступа)
➖ Урок 4 (Firewalls)
➖ Урок 5 (скорость и объем)
➖ Урок 6 (Кабели)
➖ Урок 7 (методы коммуникаций)
➖ Урок 8 (Маска подсети)
➖ Урок 9 (Default gateway & DNS Server)
➖ Урок 10 (NAT, Public & Private addresses)
➖ Урок 11 (виды IP коммуникаций)
➖ Урок 12 (протоколы TCP, UDP, ICMP)
➖ Урок 13 (Инструменты инженера)
➖ Урок 14 (Distribution switches)
➖ Урок 15 (Модели OSI и TCP)
➖ Урок 16 (введение в IOS)
➖ Урок 17 (подключение по консоли)
➖ Урок 18 (Режимы IOS)
➖ Урок 19 (Базовые команды)
➖ Урок 20 (Файловая система IOS)
➖ Урок 21 (Базовая конфигурация)
➖ Урок 22 (SSH)
➖ Урок 23 (Interface Syntax)
➖ Урок 24 (Switching fundamentals)
➖ Урок 25 (STP Protocol)
➖ Урок 26 (STP root bridge)
➖ Урок 27 (STP Best route)
➖ Урок 28 (Настройка STP)
➖ Урок 29 (STP portfast & BPDU Guard)
➖ Урок 30 (L2 Security)
➖ Урок 31 (Etherchannel)
➖ Урок 32 (Etherchannel config)
➖ Урок 33 (Лицензирование IOS)
➖ Урок 34 (Таблица маршрутизации)
Курс Comp TIA A+
➖ Урок 1 (Принцип работы компьютера)
➖ Урок 2 (Биос)
➖ Урок 3 (Чипсет)
➖ Урок 4 (Слоты)
➖ Урок 5 (Оперативная память)
➖ Урок 6 (Карты расширения)
➖ Урок 7 (Устройства хранения данных)
➖ Урок 8 (Процессор)
➖ Урок 9 (Коннекторы)
➖ Урок 10 (Блок питания)
➖ Урок 11 (Индивидуальная конфигурация)
➖ Урок 12 (Виды экранов)
➖ Урок 13 (Кабели и адаптеры)
➖ Урок 14 (Периферийные устройства)
➖ Урок 15 (Принтеры)
➖ Урок 16 (Обслуживание принтеров)
➖ Урок 17 (Операционные системы)
➖ Урок 18 (Методы загрузки)
➖ Урок 19 (Разделы и файловые системы)
📌 Дополнительная информация: https://t.me/Social_engineering/1648
‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
😱2
Совет по обходу WAF для SQL-инъекций
Если вы пытаетесь выполнить SQL инъекцию и ее блокирует WAF, попробуйте использовать особенности Е-нотации в синтаксисе SQL. Таким образом, вы можете обфусцировать свой запрос и оказаться вне поля зрения WAF.
(403 Forbidden)
(200 OK)
@dnevnik_infosec
Если вы пытаетесь выполнить SQL инъекцию и ее блокирует WAF, попробуйте использовать особенности Е-нотации в синтаксисе SQL. Таким образом, вы можете обфусцировать свой запрос и оказаться вне поля зрения WAF.
https://example.com/getUser?name=' or "=' (403 Forbidden)
https://example.com/getUser?name=' or 1337.e(")=' (200 OK)
@dnevnik_infosec
Forwarded from Интернет-Розыск
Lazarus Group использует Центр обновления Windows для развертывания вредоносного кода на целевых объектах
Источник
@dnevnik_infosec
Источник
@dnevnik_infosec
www.itsec.ru
Lazarus Group использует Центр обновления Windows для развертывания вредоносного кода на целевых объектах
Эксперты из Malwarebytes обнаружили, что Lazarus взломала клиент Центра обновления Windows для распространения вредоносного ПО.