VNC (Virtual Network Computing) – это технология, которая позволяет пользователям удалённо управлять и оперировать другими компьютерами через сеть
1. VNC в Windows: настройка сервера и клиента
⏺ Служба VNC в Windows
⏺ Для чего нужна служба VNC
⏺ Программы для VNC
⏺ UltraVNC
⏺ TightVNC
⏺ TigerVNC
⏺ TurboVNC
⏺ Enhanced TightVNC Viewer (SSVNC: SSL/SSH VNC viewer)
⏺ Какая VNC программа лучше
2. VNC в Linux: настройка сервера и клиента
⏺ x11vnc
⏺ TigerVNC
⏺ ssvnc
⏺ TightVNC
⏺ TurboVNC
⏺ Туннелирование трафика VNC
⏺ Создание сертификатов VNC подписанных собственным Центром Сертификации (CA)
3. Аудит безопасности VNC
⏺ Поиск компьютеров с VNC
⏺ Анализ VNC трафика
⏺ Взлом VNC пароля
⏺ Взлом пароля VNC сессии
⏺ Брут-форс серверов VNC
⏺ Расшифровка хранимых VNC паролей
⏺ Скрипты nmap для аудита VNC
⏺ Подмена SSL сертификата VNC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2
Содержание статьи:
1. Узнать на каких сайтах зарегистрирована почта Mosint
⏺ Установка зависимостей Mosint
⏺ Установка Mosint
⏺ Использование Mosint
2. Найти где зарегистрирована почта с помощью Holehe
⏺ Установка Holehe
⏺ Использование Holehe
3. Определить где зарегистрирована почта онлайн
⏺ osint.bio
⏺ osint.industries
⏺ lampyre.io
Во время разведки на основе открытых источников, появляется необходимость узнать на каких сервисах использована почта целевого пользователя
В статье автор покажет способы узнать где зарегистрирована почта, а также рассмотрим два инструмента для Kali Linux (Mosint и Holehe) и их онлайн аналоги
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6❤2
ОС — Windows — Linux — Mac OS(OSX) / iOS — Android
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤7
Эта инструкция расскажет об использовании Wine. Данные советы по использованию применимы как к Kali Linux, так и к любому другому дистрибутиву Linux
Wine (расшифровывается как «Wine Is Not Emulator») – это программное обеспечение, которое позволяет запускать приложения, разработанные для операционных систем Windows, на системах Linux, macOS и других UNIX-подобных платформах
Содержание руководства:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤5👍1🤓1
— Мое намерение состоит в том, чтобы составить полный список распространенных уязвимостей, которые публикуются в объявлениях о вознаграждении за ошибки
А также позволить охотникам за ошибками использовать эту страницу в качестве справочной информации, когда они захотят получить некоторое представление об уязвимости определенного типа во время поиска ошибок, не стесняйтесь отправлять запрос на исправление
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍4👾2🤔1
Powershell Empire HD.png
2.5 MB
📄 Шпаргалка по Empire
Empire – это инструмент постэксплуатации, похожий на Metasploit
Он работает с PowerShell, но также поддерживает инструменты, написанные на Python и C#
Empire позволяет легко запускать различные скрипты/модули в памяти и устанавливать скрытные постоянные соединения обратно на машину
✋ Secure Books
Empire – это инструмент постэксплуатации, похожий на Metasploit
Он работает с PowerShell, но также поддерживает инструменты, написанные на Python и C#
Empire позволяет легко запускать различные скрипты/модули в памяти и устанавливать скрытные постоянные соединения обратно на машину
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍5
Авторы статьи помогут быстро освоить или вспомнить базовые понятия криптографии
В этой статье по опыту сотрудников и их кураторов мы расскажем, с какими сложностями столкнулись при изучении, что помогало систематизировать информацию, а что путало
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7❤3
Сбор артефактов – это извлечение цифровых следов, которые оставляют различные процессы или программы в памяти компьютера после своего запуска или работы
Артефакты включают в себя временные файлы, журналы, данные приложений и другие данные, которые сохраняются в процессе работы устройства
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2
Пример атаки с установкой виртуального скиммера
В статье мы рассмотрим реальный пошаговый пример того, как можно использовать эти инструменты для проверки безопасности сайта электронной коммерции
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2👎2
Часть_1_DevOps_для_эксплуатации_и_разработки.zip
2.1 GB
DevOps («Development Operations») – это методология взаимодействия разработчиков, тестировщиков и других IT-специалистов в команде
Это набор процессов и инструментов, которые позволяют компании создавать и улучшать продукты быстрее, чем при использовании традиционных подходов к разработке программного обеспечения
В ходе изучения курса вы обучитесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍3
В данном материале будет представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене.
Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак
Важно отметить, что материал рассчитан на читателя, обладающего опытом по тестированию на проникновение Active Directory
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👀2👍1
Содержание статьи:
• Статический анализ
• Словарь терминов
• Динамический анализ
• Пример анализа
• Полезные материалы
В статье мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3
Проект тестирования OWASP разрабатывался на протяжении многих лет, чтобы помочь людям понять, что, почему, когда, где и как тестировать веб-приложения
Читатели могут использовать эту структуру в качестве шаблона для создания собственных программ тестирования или для квалификации чужих процессов
— Руководство по тестированию подробно описывает как общую структуру тестирования, так и методы, необходимые для реализации структуры на практике
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍4
Атаки нулевого дня: практические меры защиты
Бесплатный вебинар 📆 25 февраля в 11:00
Согласно исследованию Google Mandiant:
❗70% проанализированных уязвимостей эксплуатировались как уязвимости нулевого дня;
‼️cреднее время до первого использования уязвимости за 5 лет сократилось в 12 раз и составляет всего 5 дней.
На вебинаре мы разберем практические меры защиты от атак нулевого дня:
▪️разновидности атак и их последствия для бизнеса;
▪️самые распространенные атаки;
▪️средства и методы выявления присутствия злоумышленников в сети;
▪️«Гарда NDR» + «Гарда Deception»: возможности по выявлению уязвимостей и атак нулевого дня на примере реального кейса.
🟣 Регистрируйтесь
#реклама
О рекламодателе
Бесплатный вебинар 📆 25 февраля в 11:00
Согласно исследованию Google Mandiant:
❗70% проанализированных уязвимостей эксплуатировались как уязвимости нулевого дня;
‼️cреднее время до первого использования уязвимости за 5 лет сократилось в 12 раз и составляет всего 5 дней.
На вебинаре мы разберем практические меры защиты от атак нулевого дня:
▪️разновидности атак и их последствия для бизнеса;
▪️самые распространенные атаки;
▪️средства и методы выявления присутствия злоумышленников в сети;
▪️«Гарда NDR» + «Гарда Deception»: возможности по выявлению уязвимостей и атак нулевого дня на примере реального кейса.
🟣 Регистрируйтесь
#реклама
О рекламодателе
👍2
Feroxbuster HD.png
1.8 MB
📄 Шпаргалка по Feroxbuster
Feroxbuster – инструмент для обнаружения скрытого веб-контента. Написан на языке Rust.
Feroxbuster использует метод «крестовый поход» в сочетании с списком слов для поиска несвязанного контента в целевых каталогах
Эти ресурсы могут содержать чувствительную информацию о веб-приложениях и операционных системах
✋ Secure Books
Feroxbuster – инструмент для обнаружения скрытого веб-контента. Написан на языке Rust.
Feroxbuster использует метод «крестовый поход» в сочетании с списком слов для поиска несвязанного контента в целевых каталогах
Эти ресурсы могут содержать чувствительную информацию о веб-приложениях и операционных системах
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3
RDP (Remote Desktop Protocol) – протокол удалённого рабочего стола, предназначенный для подключения и работы пользователя с удалённым сервером
Это технология, разработанная для удобного подключения к компьютерам и серверам на базе ОС Windows
Руководство состоит из трех больших разделов:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥5🥰2
This media is not supported in your browser
VIEW IN TELEGRAM
Когда решение по баг-баунти отчету зависло
✋ Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👏9
В этом руководстве мы подробно рассмотрим значение, инструменты и ключевые термины, используемые в тестировании безопасности веб-сайтов, а также подходы к тестированию безопасности
Содержание руководства:
⏺ Что такое тестирование безопасности?
⏺ Некоторые ключевые термины, используемые при тестировании безопасности
⏺ Рекомендуемые инструменты тестирования безопасности
⏺ Подходы к тестированию безопасности
⏺ Методы тестирования веб-безопасности
⏺ Взлом паролей
⏺ Манипуляция URL с помощью методов HTTP GET
SQL-инъекции
⏺ Межсайтовый скриптинг (XSS)
⏺ Заключение
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2✍1
Всё началось с того, что ко мне (как к фрилансеру) обратились за помощью и попросили настроить exim4 так, чтобы почтовая рассылка не попадала в спам. Даже заботливо ссылку прислали на замечательную статью
— Работы на пару часиков включая обновление DNS, но не тут то было. Залогинившись под рутом я включил свой любимый screen по привычке командой screen -x и лицезрел прелюбопытнейшее действо в любимой многими папке /dev/shm
Злоумышленник не удосужился прикрыть сессию screen, либо всё еще работал в ней. И тут начинается квест...
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤4👍2🏆2
📄 Шпаргалка по IDA Pro
IDA Pro – это программное обеспечение для обратного инжиниринга и анализа кода. Оно разработано компанией Hex-Rays
IDA Pro предоставляет мощные инструменты для дизассемблирования (преобразования машинного кода в ассемблерный код) и декомпиляции (преобразования машинного кода или ассемблерного кода в исходный код на высокоуровневом языке программирования)
Этот инструмент позволяет:
⏺ анализировать исполняемые файлы и библиотеки
⏺ исследовать их структуру и функциональность
⏺ искать явные или потенциальные уязвимости в программном коде
✋ Secure Books
IDA Pro – это программное обеспечение для обратного инжиниринга и анализа кода. Оно разработано компанией Hex-Rays
IDA Pro предоставляет мощные инструменты для дизассемблирования (преобразования машинного кода в ассемблерный код) и декомпиляции (преобразования машинного кода или ассемблерного кода в исходный код на высокоуровневом языке программирования)
Этот инструмент позволяет:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍4✍2🤔1