— Данная статья состоит из подборки 40 проверенных временем и опытом лучших AI-инструментов на личном опыте автора
Мы ознакомимся с разнообразными AI от чат-ботов, которые кажутся до жути живыми, до музыкальных генераторов, сочиняющих меланхоличные фортепианные баллады
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3
— В этой статье мы рассмотрим интересную и полезную тему шпаргалок по различным инструментам для пентеста
Msfvenom – это программа, которая комбинирует генерацию полезной нагрузки и кодирование, в настоящий момент данная утилита является частью фреймворка Metasploit
Msfvenom предлагает богатый функционал по генерации различных полезных нагрузок в различных форматах и кодировках. С его помощью пентестер может попытаться обойти достаточно современные средства обнаружения и защиты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
— В этой статье, мы затронем тему базовой настройки локальной сети в Cisco Packet Tracer
Сделаем полноценную учебную лабу:
Подключим несколько ПК, назначим IP-адреса, создадим VLAN, проверим изоляцию между сегментами и настроим базовые параметры коммутатора
Мы создадим IP-адреса из одной подсети, проверим работу VLAN, протестируем сетевую связность и поведение оборудования при отключении портов
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2🔥1😁1
Forwarded from Этичный Хакер
Массовое удаление телеграм-каналов по OSINT
Уважаемое, ИБ-сообщество, вчера без объяснение причин были удалены каналы:
@osint_pythons (канал из нашей сетки)
@schwarz_osint
@OSINTBY
@Osint_san_frame_work
Каждый из каналов велся более нескольких лет и не нарушал правила сообщества. Так как уже более суток от поддержки телеграма нет новостей, мы просим вас привлечь внимание к этой ситуации, и по возможности, написать следующее сообщение в тех. поддержку телеграма:
🌐 Сообщение стоит писать в боты тех. поддержки телеграма:
@PressBot
@AmeliaTearheart
@BotSupport
📬 И на их официальные почты:
dmca@telegram.org
security@telegram.org
recover@telegram.org
abuse@telegram.org
Мы также будем благодарны любому освещению этой ситуации в любых блогах и СМИ 🤝
🔒 Этичный Хакер
Уважаемое, ИБ-сообщество, вчера без объяснение причин были удалены каналы:
@osint_pythons (канал из нашей сетки)
@schwarz_osint
@OSINTBY
@Osint_san_frame_work
Каждый из каналов велся более нескольких лет и не нарушал правила сообщества. Так как уже более суток от поддержки телеграма нет новостей, мы просим вас привлечь внимание к этой ситуации, и по возможности, написать следующее сообщение в тех. поддержку телеграма:
Пожалуйста, разбаньте каналы: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work
Please unban these osint channels: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work
@PressBot
@AmeliaTearheart
@BotSupport
dmca@telegram.org
security@telegram.org
recover@telegram.org
abuse@telegram.org
Мы также будем благодарны любому освещению этой ситуации в любых блогах и СМИ 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5🤔4🤯2❤1👎1😢1
Windows
плагинов, подцепление на ВеЕЕ, заражение бэкдорами
Router Scan by StasM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
— В статье мы рассмотрим радость и боль опыта автора по эксплуатации связки Fleet и osquery в масштабе e-commerce/highload
Этот опыт будет полезен тем, кто ещё только думает об этой связке и планирует её внедрять, а также тем, кто уже внедрил и эксплуатирует
Osquery – opensource, написанный на С++, представляет собой агента, запущенного на хостовой ОС, который может предоставить большое количество информации о вашей системе и событиях в виде СУБД
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
— Данная статья о 36 стратагемах условно делится на шесть блоков:
стратагемы победоносных сражений, стратагемы сражений при равновесии сил, стратагемы наступательных сражений, стратагемы сражений с несколькими участниками, стратагемы сражений совместно с третьей стороной и стратагемы проигрышных сражений
Трудно переоценить значение стратегии и тактики в мире информационной безопасности, атакующий выбирает момент, место и способ воздействия
Сочетание стратегического мышления и тактической гибкости делает Red Team не просто техническим инструментом тестирования безопасности, а полноценным симулятором реальных APT-угроз
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— Данная статья собрала в себе подборку материалов от компании "Стингрей Технолоджиз" по мобильной безопасности
Здесь собраны материалы, которые могут быть полезны с практической точки зрения
Из них можно узнать о новых способах нападания на приложения, прочитать о новых уязвимостях, изучить, как работают механизмы операционной системы и т.д.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏1
— В данной статье автор собрал большой список курсов, книг и репозиториев по Python, которые охватывают множество тем от основ языка до создания ИИ и машинного обучения
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥2
Содержание статьи:
1. Структура команды Hashcat
2. Примеры масок Hashcat
3. Часто используемые опции Hashcat
4. Извлечение хешей и их номера для взлома в Hashcat
5. Как в Hashcat взломать пароль от Wi-Fi
5.1 Захват рукопожатия Wi-Fi для взлома пароля
5.2 Извлечение хеша для взлома Wi-Fi
6. Взлом пароля архива ZIP
7. Взлом пароля архива RAR
8. Взлом пароля архива 7z
9. Взлом пароля MS Office: Word (файл .DOCX) и другие офисные файлы
10. Взлом пароля LibreOffice (файлы Wirter/.odt и другие)
11. Взлом пароля PDF
12. Взлом пароля KeePass и KeePassXC
13. Взлом пароля приватного ключа GPG
14. Взлом пароля приватного ключа OpenSSH (id_rsa)
Вспомнить название скрипта для извлечения хеша, или номер реже используемого типа хеша, или нечастую опцию уже не так просто
— Поэтому данная статья будет отличной шпаргалкой для использования Hashcat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
— Авторы изучили довольно большой ряд бесплатных опенсорсных инструментов, которые применяют в собственных расследованиях
И в статье они поделиться с вами своими впечатлениями и опытом применения такого ПО
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤔1
— Если требуется вам срочно провести пентест, при этом вы не хотите получать по затылку, то тогда быстрей смотрите приготовленный для вас список удивительных советов – он, конечно, вас спасет
Эта статья написана в юмористическом ключе с целью продемонстрировать, что даже пентестеры, чья работа должна быть интересной и увлекательной, могут страдать от излишней бюрократии и нелояльности заказчиков
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4
– Отказ в обслуживании
– Атаки на шифрование: WPS/WEP/WPA/WPA2
– Инъекция
– Мошенническая и поддельная точка доступа, MITM
– Sniffing
– Wardriving
– Различные средства атаки
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2
This media is not supported in your browser
VIEW IN TELEGRAM
— Когда просишь пофиксить уязвимости
✋ Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁14❤4👍1
На сегодняшний день Python – это один из самых популярных и быстрорастущих языков программирования
Главная особенность – это краткость и предельная простота кода
Содержание:
0. Ввод и вывод1. Операторы2. Условный оператор3. Цикл for4. Цикл while5. Списки6. Функции7. Словари
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
Автор статьи опытный исследователь безопасности и охотник за уязвимостями, которому всего 19 лет
— И в этой статье он расскажет, как простое сканирование портов в Google привело к вознаграждению в $500
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
— Этот репозиторий содержит множество миндмапов по инструментам, методологиям, курсам и сертификатам по кибербезопасности в виде древовидной структуры с краткой информацией о них
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2
This media is not supported in your browser
VIEW IN TELEGRAM
Содержание статьи:
⏺ Что такое SSH-MITM
⏺ Установка SSH-MITM
⏺ Использование SSH-MITM для MITM-атаки на SSH
⏺ Защита от MITM-атаки на SSH
MITM (Человек по середине) атаки на SSH – это атаки, при которых злоумышленник внедряется между клиентом и сервером SSH, что позволяет перехватить и модифицировать трафик
— В этой небольшой статье, в рамках прохождения уязвимой виртуальной машины Snoopy с площадки Hack The Box, автор покажет, как использовать SSH-MITM для MITM-атаки на SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4❤1
Книг по Python довольно много, среди них есть отличные издания, которые будут полезны разработчику любого уровня
Собственно, данная подборка подготовлена в расчёте на специалистов с разным опытом и багажом знаний
— Книги постарались упорядочить по возрастанию уровня сложности, с указанием плюсов и минусов (если они есть)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😁3❤1
Содержание статьи:
⏺ Немного о KnightCTF
⏺ Захватываем флаги
⏺ Категория networking
⏺ Категория web
⏺ Резюме
— В данной статье рассмотрим задачи с CTF-турнира KnightCTF 2024, который организовали cybersecurity-энтузиасты из Бангладеша
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2
— Эта статья подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев
Содержание статьи:
⏺ Преодоление периметра
• Можно без 0day
Сценарий 1. Подбор учетных данных
Сценарий 2. Эксплуатация веб-уязвимостей
Сценарий 3. Эксплуатация известных уязвимостей
Сценарий 4. Социальная инженерия
Сценарий 5. Открытые данные
Сценарий 6. Выход из песочницы
⏺ Получение контроля над КИС
Сценарий 1. Подбор доменной учетной записи
Сценарий 2. Атаки на протоколы сетевого и канального уровней
Сценарий 3. Атака SMB Relay
Сценарий 4. Чтение памяти процесса
Сценарий 5. Групповые политики
Сценарий 6. Золотой билет Kerberos
Сценарий 7. Pass the hash и pass the ticket. Атака на двухфакторную аутентификацию
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2🔥2