Media is too big
VIEW IN TELEGRAM
В этом видео начинаем разбираться с темой восстановления данных и информации. Рассмотрим возможности платформы для цифровой криминалистики Autopsy
Форензика
(
компьютерная криминалистика, расследование киберпреступлений
) – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤5
Типичная история, когда вы проводите аудит безопасности, и хотите проэксплуатировать найденную уязвимость, либо просто разворачиваете учебный стенд и вам нужно срочно найти к примеру, рабочий скрипт загрузчика файлов через HTTP на Python, или PHP
Либо вам нужно выполнить какое-то простое действие, но вы не можете вспомнить синтаксис нужных команд
В статье мы рассмотрим несколько примеров полезных скриптов и консольных команд, как для Linux, так и для Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3
This media is not supported in your browser
VIEW IN TELEGRAM
GeoINT (GEOspatial INTelligence) – это геопространственная разведка, которая включает в себя анализ и использование изображений, геопространственной информации для получения информации о деятельности на Земле. GeoINT позволяет вычислить местоположение человека или объекта по фото
В данном обзоре мы рассмотрим семь инструментов GeoINT, каждый из которых предлагает уникальный подход к решению задачи геолокации по изображениям
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍9
This media is not supported in your browser
VIEW IN TELEGRAM
Типичная реакция на инцидент ИБ или утечку данных
✋ Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍3👎2
VNC (Virtual Network Computing) – это технология, которая позволяет пользователям удалённо управлять и оперировать другими компьютерами через сеть
1. VNC в Windows: настройка сервера и клиента
⏺ Служба VNC в Windows
⏺ Для чего нужна служба VNC
⏺ Программы для VNC
⏺ UltraVNC
⏺ TightVNC
⏺ TigerVNC
⏺ TurboVNC
⏺ Enhanced TightVNC Viewer (SSVNC: SSL/SSH VNC viewer)
⏺ Какая VNC программа лучше
2. VNC в Linux: настройка сервера и клиента
⏺ x11vnc
⏺ TigerVNC
⏺ ssvnc
⏺ TightVNC
⏺ TurboVNC
⏺ Туннелирование трафика VNC
⏺ Создание сертификатов VNC подписанных собственным Центром Сертификации (CA)
3. Аудит безопасности VNC
⏺ Поиск компьютеров с VNC
⏺ Анализ VNC трафика
⏺ Взлом VNC пароля
⏺ Взлом пароля VNC сессии
⏺ Брут-форс серверов VNC
⏺ Расшифровка хранимых VNC паролей
⏺ Скрипты nmap для аудита VNC
⏺ Подмена SSL сертификата VNC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2
Содержание статьи:
1. Узнать на каких сайтах зарегистрирована почта Mosint
⏺ Установка зависимостей Mosint
⏺ Установка Mosint
⏺ Использование Mosint
2. Найти где зарегистрирована почта с помощью Holehe
⏺ Установка Holehe
⏺ Использование Holehe
3. Определить где зарегистрирована почта онлайн
⏺ osint.bio
⏺ osint.industries
⏺ lampyre.io
Во время разведки на основе открытых источников, появляется необходимость узнать на каких сервисах использована почта целевого пользователя
В статье автор покажет способы узнать где зарегистрирована почта, а также рассмотрим два инструмента для Kali Linux (Mosint и Holehe) и их онлайн аналоги
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6❤2
ОС — Windows — Linux — Mac OS(OSX) / iOS — Android
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤7
Эта инструкция расскажет об использовании Wine. Данные советы по использованию применимы как к Kali Linux, так и к любому другому дистрибутиву Linux
Wine (расшифровывается как «Wine Is Not Emulator») – это программное обеспечение, которое позволяет запускать приложения, разработанные для операционных систем Windows, на системах Linux, macOS и других UNIX-подобных платформах
Содержание руководства:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤5👍1🤓1
— Мое намерение состоит в том, чтобы составить полный список распространенных уязвимостей, которые публикуются в объявлениях о вознаграждении за ошибки
А также позволить охотникам за ошибками использовать эту страницу в качестве справочной информации, когда они захотят получить некоторое представление об уязвимости определенного типа во время поиска ошибок, не стесняйтесь отправлять запрос на исправление
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍4👾2🤔1
Powershell Empire HD.png
2.5 MB
📄 Шпаргалка по Empire
Empire – это инструмент постэксплуатации, похожий на Metasploit
Он работает с PowerShell, но также поддерживает инструменты, написанные на Python и C#
Empire позволяет легко запускать различные скрипты/модули в памяти и устанавливать скрытные постоянные соединения обратно на машину
✋ Secure Books
Empire – это инструмент постэксплуатации, похожий на Metasploit
Он работает с PowerShell, но также поддерживает инструменты, написанные на Python и C#
Empire позволяет легко запускать различные скрипты/модули в памяти и устанавливать скрытные постоянные соединения обратно на машину
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍5
Авторы статьи помогут быстро освоить или вспомнить базовые понятия криптографии
В этой статье по опыту сотрудников и их кураторов мы расскажем, с какими сложностями столкнулись при изучении, что помогало систематизировать информацию, а что путало
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7❤3
Сбор артефактов – это извлечение цифровых следов, которые оставляют различные процессы или программы в памяти компьютера после своего запуска или работы
Артефакты включают в себя временные файлы, журналы, данные приложений и другие данные, которые сохраняются в процессе работы устройства
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2
Пример атаки с установкой виртуального скиммера
В статье мы рассмотрим реальный пошаговый пример того, как можно использовать эти инструменты для проверки безопасности сайта электронной коммерции
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2👎2
Часть_1_DevOps_для_эксплуатации_и_разработки.zip
2.1 GB
DevOps («Development Operations») – это методология взаимодействия разработчиков, тестировщиков и других IT-специалистов в команде
Это набор процессов и инструментов, которые позволяют компании создавать и улучшать продукты быстрее, чем при использовании традиционных подходов к разработке программного обеспечения
В ходе изучения курса вы обучитесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍3
В данном материале будет представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене.
Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак
Важно отметить, что материал рассчитан на читателя, обладающего опытом по тестированию на проникновение Active Directory
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👀2👍1
Содержание статьи:
• Статический анализ
• Словарь терминов
• Динамический анализ
• Пример анализа
• Полезные материалы
В статье мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3
Проект тестирования OWASP разрабатывался на протяжении многих лет, чтобы помочь людям понять, что, почему, когда, где и как тестировать веб-приложения
Читатели могут использовать эту структуру в качестве шаблона для создания собственных программ тестирования или для квалификации чужих процессов
— Руководство по тестированию подробно описывает как общую структуру тестирования, так и методы, необходимые для реализации структуры на практике
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍4
Атаки нулевого дня: практические меры защиты
Бесплатный вебинар 📆 25 февраля в 11:00
Согласно исследованию Google Mandiant:
❗70% проанализированных уязвимостей эксплуатировались как уязвимости нулевого дня;
‼️cреднее время до первого использования уязвимости за 5 лет сократилось в 12 раз и составляет всего 5 дней.
На вебинаре мы разберем практические меры защиты от атак нулевого дня:
▪️разновидности атак и их последствия для бизнеса;
▪️самые распространенные атаки;
▪️средства и методы выявления присутствия злоумышленников в сети;
▪️«Гарда NDR» + «Гарда Deception»: возможности по выявлению уязвимостей и атак нулевого дня на примере реального кейса.
🟣 Регистрируйтесь
#реклама
О рекламодателе
Бесплатный вебинар 📆 25 февраля в 11:00
Согласно исследованию Google Mandiant:
❗70% проанализированных уязвимостей эксплуатировались как уязвимости нулевого дня;
‼️cреднее время до первого использования уязвимости за 5 лет сократилось в 12 раз и составляет всего 5 дней.
На вебинаре мы разберем практические меры защиты от атак нулевого дня:
▪️разновидности атак и их последствия для бизнеса;
▪️самые распространенные атаки;
▪️средства и методы выявления присутствия злоумышленников в сети;
▪️«Гарда NDR» + «Гарда Deception»: возможности по выявлению уязвимостей и атак нулевого дня на примере реального кейса.
🟣 Регистрируйтесь
#реклама
О рекламодателе
👍2
Feroxbuster HD.png
1.8 MB
📄 Шпаргалка по Feroxbuster
Feroxbuster – инструмент для обнаружения скрытого веб-контента. Написан на языке Rust.
Feroxbuster использует метод «крестовый поход» в сочетании с списком слов для поиска несвязанного контента в целевых каталогах
Эти ресурсы могут содержать чувствительную информацию о веб-приложениях и операционных системах
✋ Secure Books
Feroxbuster – инструмент для обнаружения скрытого веб-контента. Написан на языке Rust.
Feroxbuster использует метод «крестовый поход» в сочетании с списком слов для поиска несвязанного контента в целевых каталогах
Эти ресурсы могут содержать чувствительную информацию о веб-приложениях и операционных системах
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3
RDP (Remote Desktop Protocol) – протокол удалённого рабочего стола, предназначенный для подключения и работы пользователя с удалённым сервером
Это технология, разработанная для удобного подключения к компьютерам и серверам на базе ОС Windows
Руководство состоит из трех больших разделов:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥5🥰2