Сгенерированный ИИ код сделает вас плохим программистом
#AI #статья #программирование
Для начала уточню, что под использованием сгенерированного ИИ кода я подразумеваю ситуацию, когда ИИ пишет код за вас, а не когда вы используете ИИ как инструмент обучения, чтобы лучше познать тонкости языков программирования и библиотек (по этому поводу у меня тоже есть своё мнение). Но если вы когда-нибудь применяли эти инструменты для того, чтобы ИИ писал код на основании имён методов или комментариев с нечётко описанной функциональностью, или вы используете ИИ для изучения и понимания собственной кодовой базы, чтобы не делать этого самостоятельно, то эта статья —про для вас.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#AI #статья #программирование
Для начала уточню, что под использованием сгенерированного ИИ кода я подразумеваю ситуацию, когда ИИ пишет код за вас, а не когда вы используете ИИ как инструмент обучения, чтобы лучше познать тонкости языков программирования и библиотек (по этому поводу у меня тоже есть своё мнение). Но если вы когда-нибудь применяли эти инструменты для того, чтобы ИИ писал код на основании имён методов или комментариев с нечётко описанной функциональностью, или вы используете ИИ для изучения и понимания собственной кодовой базы, чтобы не делать этого самостоятельно, то эта статья —
Ссылка на статью.
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Инструмент для поиска SQLi, CRLF, XSS, LFi, OpenRedirect уязвимостей
3. Удобный и бесплатный инструмент для изменения лица на видео
4. Это расширение перехватывает HTTP и TLS стеки в Burp, позволяя вам подделывать любой TLS-отпечаток браузера (JA3)
5. Сервер и клиент для кейлоггинга, использующие DNS-туннелирование/эксфильтрацию для передачи нажатий клавиш через межсетевые экраны
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотите разобраться в хитросплетениях законодательства в области ИБ?
Можно попробовать сделать это самостоятельно – и столкнуться с тем, что разные источники трактуют нормы по-разному или предлагают устаревшую информацию.
А можно сэкономить время и нервы, воспользовавшись Регуляторным хабом «Лаборатории Касперского».
Этот бесплатный ресурс не только поможет узнать применимые к вашей компании законы, но и подобрать меры защиты. Удобный интерфейс позволяет находить нужную информацию в несколько кликов.
Регуляторный хаб постоянно совершенствуется. В последнем апдейте добавились:
• Словарь терминов – чтобы лучше ориентироваться в сложных понятиях.
• Новые страницы отраслей – чтобы быстрее находить требования к предприятиям вашей отрасли.
А также многое другое!
12 ноября в 11:00 (МСК) эксперты «Лаборатории Касперского» расскажут, как пользоваться ресурсом на примерах реальных кейсов. А еще познакомят с последними изменениями в законодательстве, которые могут коснуться вашей компании.
Присоединяйтесь!
Можно попробовать сделать это самостоятельно – и столкнуться с тем, что разные источники трактуют нормы по-разному или предлагают устаревшую информацию.
А можно сэкономить время и нервы, воспользовавшись Регуляторным хабом «Лаборатории Касперского».
Этот бесплатный ресурс не только поможет узнать применимые к вашей компании законы, но и подобрать меры защиты. Удобный интерфейс позволяет находить нужную информацию в несколько кликов.
Регуляторный хаб постоянно совершенствуется. В последнем апдейте добавились:
• Словарь терминов – чтобы лучше ориентироваться в сложных понятиях.
• Новые страницы отраслей – чтобы быстрее находить требования к предприятиям вашей отрасли.
А также многое другое!
12 ноября в 11:00 (МСК) эксперты «Лаборатории Касперского» расскажут, как пользоваться ресурсом на примерах реальных кейсов. А еще познакомят с последними изменениями в законодательстве, которые могут коснуться вашей компании.
Присоединяйтесь!
Пишем Wake-on-LAN сервис на ESP8266 при помощи ChatGPT
#статья #полезное #ChatGPT #ESP8266
Мне нужен простой девайс с веб-страницей, заходя на которую, я смогу будить спящие компьютеры при помощи Wake-on-LAN магического пакета.
Готовые варианты для этой задачи уже есть, но все они имеют недостатки, которые были исправлены в моей версии этого приложения.
О том, как я писал прошивку и веб-страницу через ChatGPT, поведаю далее в статье.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#статья #полезное #ChatGPT #ESP8266
Мне нужен простой девайс с веб-страницей, заходя на которую, я смогу будить спящие компьютеры при помощи Wake-on-LAN магического пакета.
Готовые варианты для этой задачи уже есть, но все они имеют недостатки, которые были исправлены в моей версии этого приложения.
О том, как я писал прошивку и веб-страницу через ChatGPT, поведаю далее в статье.
Ссылка на статью.
LH | Новости | Курсы | Мемы
Forwarded from OSINT
Эти боты помогут сделать пробив гораздо дешевле:
Физические лица, телефоны, почты:
TeleSINT
Himera Search
Usеrbоx
Глaз Бoга
Fun-stat-bot
Unamer
Quick OSINT
XKeyscore
Zernerda
Leak OSINT
TgScanRobot
Бот для поиска в судебных документах
Крипта:
Onion Market — анонимный Р2Р-обменник для людей!
VPN
Физические лица, телефоны, почты:
TeleSINT
Himera Search
Usеrbоx
Глaз Бoга
Fun-stat-bot
Unamer
Quick OSINT
XKeyscore
Zernerda
Leak OSINT
TgScanRobot
Бот для поиска в судебных документах
Крипта:
Onion Market — анонимный Р2Р-обменник для людей!
VPN
PowerRunAsSystem
#RedTeam #SYSTEM #Windows
Скрипт PowerShell, также доступный в виде устанавливаемого модуля через PowerShell Gallery, предназначен для того, чтобы выдавать себя за NT AUTHORITY/SYSTEM и выполнять команды или запускать интерактивные процессы без использования сторонних инструментов. Он достигает этого, используя только встроенные функции Windows.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#RedTeam #SYSTEM #Windows
Скрипт PowerShell, также доступный в виде устанавливаемого модуля через PowerShell Gallery, предназначен для того, чтобы выдавать себя за NT AUTHORITY/SYSTEM и выполнять команды или запускать интерактивные процессы без использования сторонних инструментов. Он достигает этого, используя только встроенные функции Windows.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Skeleton Key Attack
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Skeleton Key Attack
LH | Новости | Курсы | Мемы
Mindmap
#mindmap #обучение@haccking #полезное@haccking #pentest
Репозиторий со множеством полезных Mindmap’ов, по курсам, инструментам, сканерам и сертификациям в области кибербезопасности, представленных в виде древовидной структуры, чтобы предоставить краткую информацию о них.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#mindmap #обучение@haccking #полезное@haccking #pentest
Репозиторий со множеством полезных Mindmap’ов, по курсам, инструментам, сканерам и сертификациям в области кибербезопасности, представленных в виде древовидной структуры, чтобы предоставить краткую информацию о них.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
Анатомия LLM RCE
#LLM #RCE #AI #статья@haccking #перевод@haccking
По мере того, как большие языковые модели (LLM) становятся все более сложными, и разработчики наделяют их новыми возможностями, резко увеличиваются случаи возникновения угрозы безопасности. Манипулируемые LLM представляют собой не только риск нарушения этических стандартов, но и реальную угрозу безопасности, способную скомпрометировать системы, в которые они интегрированы. Такие критические уязвимости недавно были выявлены в различных приложениях, включая платформу управления данными для LLM под названием LlamaIndex, SQL-агент Vanna.AI и даже фреймворк для интеграции LLM LangChain.
В этой статье мы проанализируем данный риск, рассмотрев анатомию уязвимости удалённого выполнения кода (RCE) в LLM. Мы начнём с объяснения того, как языковые модели могут исполнять код, и подробно разберем конкретную уязвимость, которую нам удалось выявить.
Ссылка на статю.
LH | Новости | Курсы | Мемы
#LLM #RCE #AI #статья@haccking #перевод@haccking
По мере того, как большие языковые модели (LLM) становятся все более сложными, и разработчики наделяют их новыми возможностями, резко увеличиваются случаи возникновения угрозы безопасности. Манипулируемые LLM представляют собой не только риск нарушения этических стандартов, но и реальную угрозу безопасности, способную скомпрометировать системы, в которые они интегрированы. Такие критические уязвимости недавно были выявлены в различных приложениях, включая платформу управления данными для LLM под названием LlamaIndex, SQL-агент Vanna.AI и даже фреймворк для интеграции LLM LangChain.
В этой статье мы проанализируем данный риск, рассмотрев анатомию уязвимости удалённого выполнения кода (RCE) в LLM. Мы начнём с объяснения того, как языковые модели могут исполнять код, и подробно разберем конкретную уязвимость, которую нам удалось выявить.
Ссылка на статю.
LH | Новости | Курсы | Мемы
MemProcFS-Analyzer
#SOC #DFIR
PowerShell скрипт, используемый для упрощения и оптимизации процесса анализа памяти.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#SOC #DFIR
PowerShell скрипт, используемый для упрощения и оптимизации процесса анализа памяти.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
Хитрости Красной команды
#OSINT #phishing #RedTeam
Эта статья поможет вам получить начальный доступ к целевой системе во время проведения Red Team проекта. Она разделена на две части для удобства восприятия. Первая часть описывает использование OSINT для доставки вредоносного ПО, в основном для целевого фишинга. Во второй части рассматривается создание вредоносного ПО и применение методов обхода обнаружения. Мы надеемся, что эта статья будет для вас информативной и интересной!
Ссылка на статью.
LH | Новости | Курсы | OSINT
#OSINT #phishing #RedTeam
Эта статья поможет вам получить начальный доступ к целевой системе во время проведения Red Team проекта. Она разделена на две части для удобства восприятия. Первая часть описывает использование OSINT для доставки вредоносного ПО, в основном для целевого фишинга. Во второй части рассматривается создание вредоносного ПО и применение методов обхода обнаружения. Мы надеемся, что эта статья будет для вас информативной и интересной!
Ссылка на статью.
LH | Новости | Курсы | OSINT
Forwarded from OSINT
Подборка сервисов для поиска лиц по фото
#подборка #osint #photo #geoint
• Pimeyes - качественный, но платный поиск по картинкам (3 бесплатных запроса в боте, находит даже стикеры с лицом);
• FaceCheck - служба поиска по фото в зарубежных соцсетях;
• Search4faces - то же самое, но по "ВКонтакте" и "Одноклассниках";
• ImageSearch - бесплатный поиск похожих изображений в интернете;
• Tineye - этот сервис представления не требует;
• Reverse Image Search - аналог Tineye;
• Karmadecay - поиск похожих изображений в Reddit;
• Search by Image - браузерное расширение для поиска по фотографии. Ищет через Google, Bing, Yandex, Baidu и TinEye;
• Betaface - сравнительный анализ фотографий. Определяет вероятность того, что на двух разных изображениях один и тот же человек;
• RevEye - расширение для Chrome с открытым исходным кодом, которое ищет изображение с помощью Google, Bing, Yandex и TinEye.
LH | Новости | OSINT | Курсы
#подборка #osint #photo #geoint
• Pimeyes - качественный, но платный поиск по картинкам (3 бесплатных запроса в боте, находит даже стикеры с лицом);
• FaceCheck - служба поиска по фото в зарубежных соцсетях;
• Search4faces - то же самое, но по "ВКонтакте" и "Одноклассниках";
• ImageSearch - бесплатный поиск похожих изображений в интернете;
• Tineye - этот сервис представления не требует;
• Reverse Image Search - аналог Tineye;
• Karmadecay - поиск похожих изображений в Reddit;
• Search by Image - браузерное расширение для поиска по фотографии. Ищет через Google, Bing, Yandex, Baidu и TinEye;
• Betaface - сравнительный анализ фотографий. Определяет вероятность того, что на двух разных изображениях один и тот же человек;
• RevEye - расширение для Chrome с открытым исходным кодом, которое ищет изображение с помощью Google, Bing, Yandex и TinEye.
LH | Новости | OSINT | Курсы
MemProcFS
#memory #DFIR #полезное@haccking
Простой и удобный способ просмотра физической памяти в виде файлов в виртуальной файловой системе. Легкий и интуитивно понятный анализ памяти, не требующий сложных аргументов командной строки! Получайте доступ к содержимому памяти и артефактам через файлы в смонтированной виртуальной файловой системе. Анализируйте дампы памяти, живую память с помощью DumpIt или WinPMEM, живую память в режиме чтения-записи из виртуальных машин или с устройств PCILeech FPGA!
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#memory #DFIR #полезное@haccking
Простой и удобный способ просмотра физической памяти в виде файлов в виртуальной файловой системе. Легкий и интуитивно понятный анализ памяти, не требующий сложных аргументов командной строки! Получайте доступ к содержимому памяти и артефактам через файлы в смонтированной виртуальной файловой системе. Анализируйте дампы памяти, живую память с помощью DumpIt или WinPMEM, живую память в режиме чтения-записи из виртуальных машин или с устройств PCILeech FPGA!
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
28 ноября в 11:00 Нева-Автоматизация приглашает вас на вебинар, на котором расскажут о sPACE PAM - российской системе управления доступом привилегированных пользователей от компании Web Control.
sPACE — российская PAM-система, ориентированная на запросы отечественных компаний и полностью независимая от зарубежных технологий. sPACE PAM позволяет решить широкий спектр задач ИТ и ИБ: обеспечить безопасное использование привилегированных учетных данных, автоматизировать и сделать безопасным процесс подключения привилегированных пользователей для решения повседневных задач,
обеспечить мониторинг и фиксацию действий пользователей.
В ходе вебинара мы покажем, на что обратить внимание при выборе PAM-решения, расскажем об опыте внедрения и эксплуатации sPACE PAM и ответим на вопросы:
- Чем sPACE выделяется среди других PAM-систем и как это помогает при эксплуатации системы?
- Какие возможности PAM помогают минимизировать риски, связанные с привилегированным доступом внешних подрядчиков и пользователей компании (удаленных и работающих внутри периметра) — как минимизировать риск компрометации привилегированных учетных записей, как автоматизировать процесс подключения к целевым систем и сделать его безопасным, как создать единую контролируемую точку подключения привилегированных пользователей, как обеспечить мониторинг действий привилегированных пользователей в ручном и автоматическом режиме?
- Как определить оптимальный вариант поставки sPACE PAM и стоимость владения — каков базовый функционал различных вариантов и особенности пользовательских лицензий, на что обратить внимание, чтобы не выйти за рамки бюджета?
Ведущие вебинара: операционный директор Web Control Игорь Базелюк, главный инженер по информационной безопасности Web Control Сергей Харитонов и генеральный директор "Нева-Автоматизация" Олег Воробьёвский.
Участие по предварительной регистрации: https://my.mts-link.ru/j/1331761/725382815
sPACE — российская PAM-система, ориентированная на запросы отечественных компаний и полностью независимая от зарубежных технологий. sPACE PAM позволяет решить широкий спектр задач ИТ и ИБ: обеспечить безопасное использование привилегированных учетных данных, автоматизировать и сделать безопасным процесс подключения привилегированных пользователей для решения повседневных задач,
обеспечить мониторинг и фиксацию действий пользователей.
В ходе вебинара мы покажем, на что обратить внимание при выборе PAM-решения, расскажем об опыте внедрения и эксплуатации sPACE PAM и ответим на вопросы:
- Чем sPACE выделяется среди других PAM-систем и как это помогает при эксплуатации системы?
- Какие возможности PAM помогают минимизировать риски, связанные с привилегированным доступом внешних подрядчиков и пользователей компании (удаленных и работающих внутри периметра) — как минимизировать риск компрометации привилегированных учетных записей, как автоматизировать процесс подключения к целевым систем и сделать его безопасным, как создать единую контролируемую точку подключения привилегированных пользователей, как обеспечить мониторинг действий привилегированных пользователей в ручном и автоматическом режиме?
- Как определить оптимальный вариант поставки sPACE PAM и стоимость владения — каков базовый функционал различных вариантов и особенности пользовательских лицензий, на что обратить внимание, чтобы не выйти за рамки бюджета?
Ведущие вебинара: операционный директор Web Control Игорь Базелюк, главный инженер по информационной безопасности Web Control Сергей Харитонов и генеральный директор "Нева-Автоматизация" Олег Воробьёвский.
Участие по предварительной регистрации: https://my.mts-link.ru/j/1331761/725382815
User Account Control/Uncontrol: Mastering the Art of Bypassing Windows UAC
#Windows #RedTeam #UAC #bypass #pentest
UAC (User Account Control) – механизм, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. В статье рассмотрена механика работы UAC и есть разбор некоторых рабочих методов по обходу UAC.
Ссылка на статью.
LH | Новости | OSINT | Курсы
#Windows #RedTeam #UAC #bypass #pentest
UAC (User Account Control) – механизм, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. В статье рассмотрена механика работы UAC и есть разбор некоторых рабочих методов по обходу UAC.
Ссылка на статью.
LH | Новости | OSINT | Курсы
XSS-Payloads
#xss #web #bugbounty #pentest
Список XSS-векторов/нагрузок, собираемых с 2015 года из различных источников, таких как сайты, твиты, книги... Вы можете использовать их для обхода WAF и нахождения уязвимостей XSS.
Ссылка на GitHub.
LH | Новости | OSINT | Курсы
#xss #web #bugbounty #pentest
Список XSS-векторов/нагрузок, собираемых с 2015 года из различных источников, таких как сайты, твиты, книги... Вы можете использовать их для обхода WAF и нахождения уязвимостей XSS.
Ссылка на GitHub.
LH | Новости | OSINT | Курсы
This media is not supported in your browser
VIEW IN TELEGRAM
😱 Возможно ли не замечать взлом инфраструктуры пять лет?
К сожалению, да, когда злоумышленник использует тактику Defense Evasion и заметает следы своего присутствия.
В видео расскажем
• Как защищаться от таких техник
• Какие методы обхода средств защиты существуют
• И разберем громкие атаки группировки Lifting Zmiy
Не пропустите выпуск рубрики HACK ATT&CK — защита вашей инфраструктуры начинается здесь!
К сожалению, да, когда злоумышленник использует тактику Defense Evasion и заметает следы своего присутствия.
В видео расскажем
• Как защищаться от таких техник
• Какие методы обхода средств защиты существуют
• И разберем громкие атаки группировки Lifting Zmiy
Не пропустите выпуск рубрики HACK ATT&CK — защита вашей инфраструктуры начинается здесь!
Как написать эффективный отчет об уязвимости в рамках программы вознаграждений за уязвимости: советы, структура и примеры
#статья@haccking #перевод@haccking #bugbounty #report
В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблему, но и увеличивает ваши шансы на получение более высокого вознаграждения. Со временем я разработал структуру и подход, которые хорошо сработали для меня. Вот как вы можете написать эффективный отчет об уязвимости.
Ссылка на статью.
LH | Новости | OSINT | Курсы
#статья@haccking #перевод@haccking #bugbounty #report
В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблему, но и увеличивает ваши шансы на получение более высокого вознаграждения. Со временем я разработал структуру и подход, которые хорошо сработали для меня. Вот как вы можете написать эффективный отчет об уязвимости.
Ссылка на статью.
LH | Новости | OSINT | Курсы
Forwarded from Новостник Кибербеза
Защитник-предатель: почему BitLocker стал союзником хакеров?
#BitLocker #Windows #Ransomware
Компания Bitdefender представила дешифратор для шифровальщика ShrinkLocker, который использует встроенную функцию Windows — BitLocker — для шифрования файлов и блокировки восстановления системы. Пандемия атак с использованием ShrinkLocker началась после инцидента с медицинской организацией на Ближнем Востоке. ShrinkLocker зашифровывает диски, проверяя наличие BitLocker, и отправляет случайный пароль на сервер злоумышленников. Вредоносное ПО особенно привлекательно для начинающих хакеров и активно применяется против устаревших версий Windows. Bitdefender рекомендует хранить ключи BitLocker в Active Directory для предотвращения подобных атак.
LH | Новости | Курсы | OSINT
#BitLocker #Windows #Ransomware
Компания Bitdefender представила дешифратор для шифровальщика ShrinkLocker, который использует встроенную функцию Windows — BitLocker — для шифрования файлов и блокировки восстановления системы. Пандемия атак с использованием ShrinkLocker началась после инцидента с медицинской организацией на Ближнем Востоке. ShrinkLocker зашифровывает диски, проверяя наличие BitLocker, и отправляет случайный пароль на сервер злоумышленников. Вредоносное ПО особенно привлекательно для начинающих хакеров и активно применяется против устаревших версий Windows. Bitdefender рекомендует хранить ключи BitLocker в Active Directory для предотвращения подобных атак.
LH | Новости | Курсы | OSINT