👾 mod0keecrack
Простой инструмент для взлома и подбора паролей к базам данных KeePass 2. Он реализует анализатор файлов базы данных KeePass 2 для файлов .kdbx, а также процедуры расшифровки для проверки правильности предоставленного пароля.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Простой инструмент для взлома и подбора паролей к базам данных KeePass 2. Он реализует анализатор файлов базы данных KeePass 2 для файлов .kdbx, а также процедуры расшифровки для проверки правильности предоставленного пароля.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍6
🛠 Scapy
Программа и библиотека интерактивного манипулирования пакетами на основе Python. Поддерживает Python 2 и Python 3.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Программа и библиотека интерактивного манипулирования пакетами на основе Python. Поддерживает Python 2 и Python 3.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍5👨💻2
🔎 bulk_extractor — высокопроизводительный инструмент цифровой криминалистики
Это кнопка «получить доказательства», которая быстро сканирует любые входные данные (образы дисков, файлы, каталоги файлов и т. д.) и извлекает структурированную информацию, такую как адреса эл.почты, номера кредитных карт, фрагменты JPEG и JSON, без анализа файловой системы или структуры файловой системы.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Это кнопка «получить доказательства», которая быстро сканирует любые входные данные (образы дисков, файлы, каталоги файлов и т. д.) и извлекает структурированную информацию, такую как адреса эл.почты, номера кредитных карт, фрагменты JPEG и JSON, без анализа файловой системы или структуры файловой системы.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍7⚡1
⚙️ Защищаем API – что важно знать?
В фундаменте каждой информационной защиты лежит глубокое понимание технологии целевой системы. В этой статье речь пойдет о защите API (Application Programming Interface) — важнейшего набора функций для каждого прогера.
Читать статью — линк.
// Не хакинг, а ИБ
В фундаменте каждой информационной защиты лежит глубокое понимание технологии целевой системы. В этой статье речь пойдет о защите API (Application Programming Interface) — важнейшего набора функций для каждого прогера.
Читать статью — линк.
// Не хакинг, а ИБ
🔥6👍1
🔎 snort
Передовая в мире система предотвращения вторжений с открытым исходным кодом (IPS).
С помощью ряда правил Snort IPS определяет вредоносную сетевую активность, а затем осуществляет поиск пакетов, соответствующих этим правилам, при этом генерируя оповещения для пользователей.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Передовая в мире система предотвращения вторжений с открытым исходным кодом (IPS).
С помощью ряда правил Snort IPS определяет вредоносную сетевую активность, а затем осуществляет поиск пакетов, соответствующих этим правилам, при этом генерируя оповещения для пользователей.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍8👨💻2
🔐 JShielder
Bash-скрипт, разработанный для помощи системным администраторам и разработчикам защитить Linux-серверы, на которых они будут развертывать любые веб-приложения или службы.
Инструмент автоматизирует процесс установки всех необходимых пакетов для размещения веб-приложения и повышения уровня защиты сервера Linux при минимальном взаимодействии со стороны пользователя.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Bash-скрипт, разработанный для помощи системным администраторам и разработчикам защитить Linux-серверы, на которых они будут развертывать любые веб-приложения или службы.
Инструмент автоматизирует процесс установки всех необходимых пакетов для размещения веб-приложения и повышения уровня защиты сервера Linux при минимальном взаимодействии со стороны пользователя.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔥9👍1👨💻1
🛠 HackTools
Веб-расширение, облегчающее проведение тестов на проникновение веб-приложений. Оно включает в себя шпаргалки, а также все инструменты, используемые во время теста, такие как полезные нагрузки XSS, обратные оболочки и многое другое.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Веб-расширение, облегчающее проведение тестов на проникновение веб-приложений. Оно включает в себя шпаргалки, а также все инструменты, используемые во время теста, такие как полезные нагрузки XSS, обратные оболочки и многое другое.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍8
🔎 Разведка по открытым данным: кого по OSINT считают
Интернет подарил человечеству море открытых источников данных. Как правильно ими пользоваться, знают аналитики OSINT. Чем именно они занимаются? Как появилась разведка по открытым данным? И когда ее используют чаще всего? Об этом и не только – в статье.
Читать статью — линк.
// Не хакинг, а ИБ
Интернет подарил человечеству море открытых источников данных. Как правильно ими пользоваться, знают аналитики OSINT. Чем именно они занимаются? Как появилась разведка по открытым данным? И когда ее используют чаще всего? Об этом и не только – в статье.
Читать статью — линк.
// Не хакинг, а ИБ
❤6👍2
⚙️ burpgpt
Расширение, которое позволяет выполнять анализ трафика любого типа и интегрирует GPT OpenAI для выполнения дополнительного пассивного сканирования с целью обнаружения уязвимостей с высокой степенью детализации.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Расширение, которое позволяет выполнять анализ трафика любого типа и интегрирует GPT OpenAI для выполнения дополнительного пассивного сканирования с целью обнаружения уязвимостей с высокой степенью детализации.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍7
🛡 Строим защиту от парсинга. Часть 2: реализация эффективных методов безопасности данных
Статья является продолжением на тему анти-скрейпинговых техник и посвящена внедрению защиты от парсинга на примере тестового сайта, а также тому, как парсеры могут адаптироваться к внедряемым защитным мерам.
Читать статью — линк.
// Не хакинг, а ИБ
Статья является продолжением на тему анти-скрейпинговых техник и посвящена внедрению защиты от парсинга на примере тестового сайта, а также тому, как парсеры могут адаптироваться к внедряемым защитным мерам.
Читать статью — линк.
// Не хакинг, а ИБ
👍7🔥3
⚙️ Tomb — командная оболочка для криптографического API ядра Linux
Tomb служит для управления cryptsetup и LUKS. По умолчанию применяет для защиты файлов и каталогов алгоритм AES-256 (XTS plain), однако может использовать все доступные в Linux криптографические примитивы.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Tomb служит для управления cryptsetup и LUKS. По умолчанию применяет для защиты файлов и каталогов алгоритм AES-256 (XTS plain), однако может использовать все доступные в Linux криптографические примитивы.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
🛠 I Spy Notify
Инструмент позволяет просматривать уведомления на рабочем столе Linux и запускать сценарии для каждого уведомления. Он отлично подходит для регистрации, отображения всплывающих окон и воспроизведения звуков.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Инструмент позволяет просматривать уведомления на рабочем столе Linux и запускать сценарии для каждого уведомления. Он отлично подходит для регистрации, отображения всплывающих окон и воспроизведения звуков.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔥6👨💻3
🔐 BorgBackup
Программа резервного копирования с дедупликацией. Опционально поддерживает сжатие и шифрование с проверкой подлинности.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Программа резервного копирования с дедупликацией. Опционально поддерживает сжатие и шифрование с проверкой подлинности.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍6👨💻2❤1
🛠 Sliver
Кроссплатформенная среда эмуляции злоумышленников/красной команды с открытым исходным кодом. Ее могут использовать организации любого размера для проведения тестирования безопасности.
Имплантаты Sliver поддерживают C2 через Mutual TLS (mTLS), WireGuard, HTTP(S) и DNS и динамически компилируются с использованием двоичных асимметричных ключей шифрования.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Кроссплатформенная среда эмуляции злоумышленников/красной команды с открытым исходным кодом. Ее могут использовать организации любого размера для проведения тестирования безопасности.
Имплантаты Sliver поддерживают C2 через Mutual TLS (mTLS), WireGuard, HTTP(S) и DNS и динамически компилируются с использованием двоичных асимметричных ключей шифрования.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍10🔥4
🏹 Охота на старые уязвимости. Каковы шансы быть взломанным инструментами прошлого
Вы никогда не думали, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.
Читать статью — линк.
// Не хакинг, а ИБ
Вы никогда не думали, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.
Читать статью — линк.
// Не хакинг, а ИБ
👍6👨💻1
🔓 Как обойти защиту антивируса
В этой статье рассмотрели способ обхода антивируса с помощью Merlin. Речь пойдёт о том, как шифрование и отсутствие поддержки протокола со стороны инспекционных инструментов может дать возможность избежать обнаружения.
Читать статью — линк.
// Не хакинг, а ИБ
В этой статье рассмотрели способ обхода антивируса с помощью Merlin. Речь пойдёт о том, как шифрование и отсутствие поддержки протокола со стороны инспекционных инструментов может дать возможность избежать обнаружения.
Читать статью — линк.
// Не хакинг, а ИБ
🔥5👍2
👾 RouterSploit
Среда эксплуатации с открытым исходным кодом, предназначенная для встроенных устройств.
Инструмент состоит из различных модулей, которые помогают проводить тестирование на проникновение: эксплойты, creds, сканеры, payloads и generic.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Среда эксплуатации с открытым исходным кодом, предназначенная для встроенных устройств.
Инструмент состоит из различных модулей, которые помогают проводить тестирование на проникновение: эксплойты, creds, сканеры, payloads и generic.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍8
🛠 Cloak
Инструмент расширяет возможности традиционных прокси-инструментов, таких как OpenVPN, чтобы избежать сложной цензуры и дискриминации данных.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Инструмент расширяет возможности традиционных прокси-инструментов, таких как OpenVPN, чтобы избежать сложной цензуры и дискриминации данных.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👨💻7👍4
👾 Инъекция XSS в скрытых полях ввода и мета-тегах
В этой статье автор покажет, как мы можем использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода:
Читать статью — линк.
// Не хакинг, а ИБ
В этой статье автор покажет, как мы можем использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода:
Читать статью — линк.
// Не хакинг, а ИБ
👍6
🛠 KisMac2
Инструмент для обнаружения и обеспечения безопасности беспроводной сети для Mac OS X.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Инструмент для обнаружения и обеспечения безопасности беспроводной сети для Mac OS X.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔥5👍2
🔍 SearchMyName
OSINT-инструмент позволяет перечислять имена пользователей на сайтах.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
OSINT-инструмент позволяет перечислять имена пользователей на сайтах.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍6