Подтверждена совместимость Secret Net Studio с Windows 11, 10 21H2 и Server 2022
Источник
Подписывайтесь ✅
Источник
Подписывайтесь ✅
CNews.ru
Подтверждена совместимость Secret Net Studio с Windows 11, 10 21H2 и Server 2022 - CNews
Компания «Код безопасности» объявила о совместимости программного продукта Secret Net Studio версий 8.8 и 8.6 с Windows...
Telegram Nearby Map
Telegram Nearby Map использует OpenStreetMap и официальную библиотеку Telegram для определения местоположения пользователей, находящихся поблизости.
https://github.com/tejado/telegram-nearby-map
Подписывайтесь ✅
Telegram Nearby Map использует OpenStreetMap и официальную библиотеку Telegram для определения местоположения пользователей, находящихся поблизости.
https://github.com/tejado/telegram-nearby-map
Подписывайтесь ✅
GitHub
GitHub - tejado/telegram-nearby-map: Discover the location of nearby Telegram users 📡🌍
Discover the location of nearby Telegram users 📡🌍. Contribute to tejado/telegram-nearby-map development by creating an account on GitHub.
Windows Console v 0.1
Проще говоря, это набор команд для проверки версии ОС, конфигурации и перечисления. Это не нож швейцарской армии, но это ручной скрипт для тестирования.
Функции:
1. Версия и конфигурация ОС
2. Информация о пользователе и перечисление
3. История Powershell
4. Брандмауэры и антивирусы (AV)
5. Патчи
6. Сетевой раздел
7. Процессы, службы, драйверы
8. Пути нецитированных служб
9. Учетные данные
10. Файл/папка
11. Всегда повышенная установка
12. Проверьте, работаете ли вы с привилегиями администратора
13. Запланированные задачи
https://github.com/c0brabaghdad1/Wconsole
Подписывайтесь ✅
Проще говоря, это набор команд для проверки версии ОС, конфигурации и перечисления. Это не нож швейцарской армии, но это ручной скрипт для тестирования.
Функции:
1. Версия и конфигурация ОС
2. Информация о пользователе и перечисление
3. История Powershell
4. Брандмауэры и антивирусы (AV)
5. Патчи
6. Сетевой раздел
7. Процессы, службы, драйверы
8. Пути нецитированных служб
9. Учетные данные
10. Файл/папка
11. Всегда повышенная установка
12. Проверьте, работаете ли вы с привилегиями администратора
13. Запланированные задачи
https://github.com/c0brabaghdad1/Wconsole
Подписывайтесь ✅
GitHub
GitHub - c0brabaghdad1/Wconsole: Windows Console : Hand-Script for Windows Penetration Testing
Windows Console : Hand-Script for Windows Penetration Testing - GitHub - c0brabaghdad1/Wconsole: Windows Console : Hand-Script for Windows Penetration Testing
KDU
Проект позволяет загружать не сертифицированные драйвера с помощью подписанных, но уязвимых драйверов
https://github.com/hfiref0x/KDU
Подписывайтесь ✅
Проект позволяет загружать не сертифицированные драйвера с помощью подписанных, но уязвимых драйверов
https://github.com/hfiref0x/KDU
Подписывайтесь ✅
GitHub
GitHub - hfiref0x/KDU: Kernel Driver Utility
Kernel Driver Utility. Contribute to hfiref0x/KDU development by creating an account on GitHub.
EvilURL v3.0
Генерировать юникодовые домены для IDN Homograph Attack и обнаруживать их.
https://github.com/UndeadSec/EvilURL
Подписывайтесь ✅
Генерировать юникодовые домены для IDN Homograph Attack и обнаруживать их.
https://github.com/UndeadSec/EvilURL
Подписывайтесь ✅
GitHub
GitHub - UndeadSec/EvilURL: Generate unicode domains for IDN Homograph Attack and detect them.
Generate unicode domains for IDN Homograph Attack and detect them. - UndeadSec/EvilURL
Большая подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ
Источник
Подписывайтесь ✅
Источник
Подписывайтесь ✅
Хабр
Большая подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ
Хотите быть в курсе всего интересного, что происходит в практической информационной безопасности ? Знать, за чьими твитами стоит следить, где можно подружиться с коллегами по цеху, что в первую...
I-See-You
Это инструмент на Bash и Javascript для определения точного местоположения пользователей во время социальной инженерии или фишинговых атак. Используя точные координаты местоположения, злоумышленник может провести предварительную разведку, которая поможет ему в проведении дальнейших целевых атак.
https://github.com/Viralmaniar/I-See-You
Подписывайтесь ✅
Это инструмент на Bash и Javascript для определения точного местоположения пользователей во время социальной инженерии или фишинговых атак. Используя точные координаты местоположения, злоумышленник может провести предварительную разведку, которая поможет ему в проведении дальнейших целевых атак.
https://github.com/Viralmaniar/I-See-You
Подписывайтесь ✅
GitHub
GitHub - Viralmaniar/I-See-You: ISeeYou is a Bash and Javascript tool to find the exact location of the users during social engineering…
ISeeYou is a Bash and Javascript tool to find the exact location of the users during social engineering or phishing engagements. Using exact location coordinates an attacker can perform preliminary...
Starting a new digital forensic investigation case in Autopsy 4.19+
https://youtu.be/fEqx0MeCCHg
Подписывайтесь ✅
https://youtu.be/fEqx0MeCCHg
Подписывайтесь ✅
YouTube
Starting a New Digital Forensic Investigation Case in Autopsy 4.19+
This is a mini-course on Autopsy. See chapter times below.
Autopsy is a free, open-source, full-features digital forensic investigation tool kit. It is developed by Basis Technology and a large open-source community. You can use Autopsy as the basis to conduct…
Autopsy is a free, open-source, full-features digital forensic investigation tool kit. It is developed by Basis Technology and a large open-source community. You can use Autopsy as the basis to conduct…
Forwarded from GitHub Community
Octotree – Гитхаб на стероидах
Это браузерное расширение, которое улучшает просмотр и изучение кода проектов GitHub
Такие функции, как обзор pull реквестов, синтаксические темы, возможность разделить интерфейс на несколько вкладок, пользовательские шрифты кода и другие, выводят опыт пользования GitHub на новый уровень
⤷ Веб-сайт
GitHub | #JavaScript #Extension #Browser #Useful
Это браузерное расширение, которое улучшает просмотр и изучение кода проектов GitHub
Такие функции, как обзор pull реквестов, синтаксические темы, возможность разделить интерфейс на несколько вкладок, пользовательские шрифты кода и другие, выводят опыт пользования GitHub на новый уровень
⤷ Веб-сайт
GitHub | #JavaScript #Extension #Browser #Useful
Low-Detection Phishing Kits Increasingly Bypass MFA.
Фишинговые наборы с низким уровнем обнаружения все чаще обходят MFA.
Растущий класс фишинговых наборов - наборы с прозрачным обратным прокси - используется для обхода многофакторной аутентификации с помощью тактики MiTM.
Исследователи предупреждают, что все больше и больше фишинговых наборов направлены на обход методов многофакторной аутентификации (MFA) - как правило, путем кражи аутентификационных токенов с помощью атаки "человек посередине" (MiTM).
Поскольку MFA продолжает широко внедряться среди потребителей и предприятий - 78 процентов респондентов в недавнем опросе заявили, что использовали ее в 2021 году, - киберпреступники направляют ресурсы на то, чтобы не отставать от них.
Фишинговые наборы с низким уровнем обнаружения все чаще обходят MFA.
Растущий класс фишинговых наборов - наборы с прозрачным обратным прокси - используется для обхода многофакторной аутентификации с помощью тактики MiTM.
Исследователи предупреждают, что все больше и больше фишинговых наборов направлены на обход методов многофакторной аутентификации (MFA) - как правило, путем кражи аутентификационных токенов с помощью атаки "человек посередине" (MiTM).
Поскольку MFA продолжает широко внедряться среди потребителей и предприятий - 78 процентов респондентов в недавнем опросе заявили, что использовали ее в 2021 году, - киберпреступники направляют ресурсы на то, чтобы не отставать от них.
В Google Cloud появился инструмент для обнаружения криптовалютных майнеров
Компания Google запустила новую защитную функцию Virtual Machine Threat Detection (VMTD), предназначенную для клиентов Google Cloud. Функция используется для обнаружения и блокировки майнеров, которые могут добывать криптовалюту втайне от пользователей.
Источник
Подписывайтесь ✅
Компания Google запустила новую защитную функцию Virtual Machine Threat Detection (VMTD), предназначенную для клиентов Google Cloud. Функция используется для обнаружения и блокировки майнеров, которые могут добывать криптовалюту втайне от пользователей.
Источник
Подписывайтесь ✅
XAKEP
В Google Cloud появился инструмент для обнаружения криптовалютных майнеров
Компания Google запустила новую защитную функцию Virtual Machine Threat Detection (VMTD), предназначенную для клиентов Google Cloud. Функция используется для обнаружения и блокировки майнеров, которые могут добывать криптовалюту втайне от пользователей.
В Екатеринбурге в финальную стадию вошел процесс по делу хакерской группировки Lurk
8 февраля Кировский районный суд Екатеринбурга начал оглашение приговора по резонансному делу хакерской группировки Lurk. На скамье подсудимых оказались 22 человека.
По материалам обвинения, с 2015 по 2016 годы злоумышленники создали и внедряли вредоносную программу, благодаря которой получали доступ к серверам банков и крупных компаний. Дело вызвало огромный резонанс. Хакеров удалось задержать в 2016, когда Lurk проникла в компьютерную сеть екатеринбургского аэропорта Кольцово и скопировала информацию с серверов.
Козловский и его предполагаемые подельники вину не признают. Лидер хакеров утверждает, что деньги не похищали, работали на чистом альтруизме, исключительно во благо общества и государства. Константин Козловский: «Находясь на запрете определенных действий, исполнял поручения определенных лиц по достижению целей информационной безопасности в РФ, чтобы закрыть форум „Гидра“».
Предполагаемый лидер группировки Константин Козловский заявлял, что сотрудничал с ФСБ, в том числе взламывал серверы Национального комитета Демократической партии США, электронную переписку Хиллари Клинтон и серверы ряда американских военных предприятий. По версии Козловского, которую он высказал в заключительном слове, на примере дела Сергея Михайлова западные спецслужбы внедрили в аппарат ФСБ своих агентов, которые и придумали дело Lurk, чтобы переключить внимание специалистов и общественности с иностранного проникновения в компьютерную технику, телефоны и прочие девайсы на вмешательство российских хакеров в дела Запада.
Источник
Подписывайтесь ✅
8 февраля Кировский районный суд Екатеринбурга начал оглашение приговора по резонансному делу хакерской группировки Lurk. На скамье подсудимых оказались 22 человека.
По материалам обвинения, с 2015 по 2016 годы злоумышленники создали и внедряли вредоносную программу, благодаря которой получали доступ к серверам банков и крупных компаний. Дело вызвало огромный резонанс. Хакеров удалось задержать в 2016, когда Lurk проникла в компьютерную сеть екатеринбургского аэропорта Кольцово и скопировала информацию с серверов.
Козловский и его предполагаемые подельники вину не признают. Лидер хакеров утверждает, что деньги не похищали, работали на чистом альтруизме, исключительно во благо общества и государства. Константин Козловский: «Находясь на запрете определенных действий, исполнял поручения определенных лиц по достижению целей информационной безопасности в РФ, чтобы закрыть форум „Гидра“».
Предполагаемый лидер группировки Константин Козловский заявлял, что сотрудничал с ФСБ, в том числе взламывал серверы Национального комитета Демократической партии США, электронную переписку Хиллари Клинтон и серверы ряда американских военных предприятий. По версии Козловского, которую он высказал в заключительном слове, на примере дела Сергея Михайлова западные спецслужбы внедрили в аппарат ФСБ своих агентов, которые и придумали дело Lurk, чтобы переключить внимание специалистов и общественности с иностранного проникновения в компьютерную технику, телефоны и прочие девайсы на вмешательство российских хакеров в дела Запада.
Источник
Подписывайтесь ✅
👍1