Telegram Web
Сгенерированный ИИ код сделает вас плохим программистом

#AI #статья #программирование

Для начала уточню, что под использованием сгенерированного ИИ кода я подразумеваю ситуацию, когда ИИ пишет код за вас, а не когда вы используете ИИ как инструмент обучения, чтобы лучше познать тонкости языков программирования и библиотек (по этому поводу у меня тоже есть своё мнение). Но если вы когда-нибудь применяли эти инструменты для того, чтобы ИИ писал код на основании имён методов или комментариев с нечётко описанной функциональностью, или вы используете ИИ для изучения и понимания собственной кодовой базы, чтобы не делать этого самостоятельно, то эта статья — про для вас.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Supernova

#payload #RedTeam #bypass

Инструмент с открытым исходным кодом, который позволяет пользователям безопасно шифровать и/или обфусцировать шеллкод.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы
Хотите разобраться в хитросплетениях законодательства в области ИБ? 

Можно попробовать сделать это самостоятельно – и столкнуться с тем, что разные источники трактуют нормы по-разному или предлагают устаревшую информацию.

А можно сэкономить время и нервы, воспользовавшись Регуляторным хабом «Лаборатории Касперского».
Этот бесплатный ресурс не только поможет узнать применимые к вашей компании законы, но и подобрать меры защиты. Удобный интерфейс позволяет находить нужную информацию в несколько кликов. 

Регуляторный хаб постоянно совершенствуется. В последнем апдейте добавились: 
• Словарь терминов – чтобы лучше ориентироваться в сложных понятиях.
• Новые страницы отраслей – чтобы быстрее находить требования к предприятиям вашей отрасли. 
А также многое другое!

12 ноября в 11:00 (МСК) эксперты «Лаборатории Касперского» расскажут, как пользоваться ресурсом на примерах реальных кейсов. А еще познакомят с последними изменениями в законодательстве, которые могут коснуться вашей компании. 

Присоединяйтесь!
Пишем Wake-on-LAN сервис на ESP8266 при помощи ChatGPT

#статья #полезное #ChatGPT #ESP8266

Мне нужен простой девайс с веб-страницей, заходя на которую, я смогу будить спящие компьютеры при помощи Wake-on-LAN магического пакета.

Готовые варианты для этой задачи уже есть, но все они имеют недостатки, которые были исправлены в моей версии этого приложения.

О том, как я писал прошивку и веб-страницу через ChatGPT, поведаю далее в статье.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Forwarded from OSINT
PowerRunAsSystem

#RedTeam #SYSTEM #Windows

Скрипт PowerShell, также доступный в виде устанавливаемого модуля через PowerShell Gallery, предназначен для того, чтобы выдавать себя за NT AUTHORITY/SYSTEM и выполнять команды или запускать интерактивные процессы без использования сторонних инструментов. Он достигает этого, используя только встроенные функции Windows.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!

#статья #обучениеPentest

Skeleton Key Attack

LH | Новости | Курсы | Мемы
Mindmap

#mindmap #обучение@haccking #полезное@haccking #pentest

Репозиторий со множеством полезных Mindmap’ов, по курсам, инструментам, сканерам и сертификациям в области кибербезопасности, представленных в виде древовидной структуры, чтобы предоставить краткую информацию о них.

Ссылка на GitHub.

LH | Новости | Курсы | Мемы
Анатомия LLM RCE

#LLM #RCE #AI #статья@haccking #перевод@haccking

По мере того, как большие языковые модели (LLM) становятся все более сложными, и разработчики наделяют их новыми возможностями, резко увеличиваются случаи возникновения угрозы безопасности. Манипулируемые LLM представляют собой не только риск нарушения этических стандартов, но и реальную угрозу безопасности, способную скомпрометировать системы, в которые они интегрированы. Такие критические уязвимости недавно были выявлены в различных приложениях, включая платформу управления данными для LLM под названием LlamaIndex, SQL-агент Vanna.AI и даже фреймворк для интеграции LLM LangChain.

В этой статье мы проанализируем данный риск, рассмотрев анатомию уязвимости удалённого выполнения кода (RCE) в LLM. Мы начнём с объяснения того, как языковые модели могут исполнять код, и подробно разберем конкретную уязвимость, которую нам удалось выявить.

Ссылка на статю.

LH | Новости | Курсы | Мемы
MemProcFS-Analyzer

#SOC #DFIR

PowerShell скрипт, используемый для упрощения и оптимизации процесса анализа памяти.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы
Хитрости Красной команды

#OSINT #phishing #RedTeam

Эта статья поможет вам получить начальный доступ к целевой системе во время проведения Red Team проекта. Она разделена на две части для удобства восприятия. Первая часть описывает использование OSINT для доставки вредоносного ПО, в основном для целевого фишинга. Во второй части рассматривается создание вредоносного ПО и применение методов обхода обнаружения. Мы надеемся, что эта статья будет для вас информативной и интересной!

Ссылка на статью.

LH | Новости | Курсы | OSINT
Forwarded from OSINT
Подборка сервисов для поиска лиц по фото

#подборка #osint #photo #geoint

Pimeyes - качественный, но платный поиск по картинкам (3 бесплатных запроса в боте, находит даже стикеры с лицом);
FaceCheck - служба поиска по фото в зарубежных соцсетях;
Search4faces - то же самое, но по "ВКонтакте" и "Одноклассниках";
ImageSearch - бесплатный поиск похожих изображений в интернете;
Tineye - этот сервис представления не требует;
Reverse Image Search - аналог Tineye;
Karmadecay - поиск похожих изображений в Reddit;
Search by Image - браузерное расширение для поиска по фотографии. Ищет через Google, Bing, Yandex, Baidu и TinEye;
Betaface - сравнительный анализ фотографий. Определяет вероятность того, что на двух разных изображениях один и тот же человек;
RevEye - расширение для Chrome с открытым исходным кодом, которое ищет изображение с помощью Google, Bing, Yandex и TinEye.

LH | Новости | OSINT | Курсы
MemProcFS

#memory #DFIR #полезное@haccking

Простой и удобный способ просмотра физической памяти в виде файлов в виртуальной файловой системе. Легкий и интуитивно понятный анализ памяти, не требующий сложных аргументов командной строки! Получайте доступ к содержимому памяти и артефактам через файлы в смонтированной виртуальной файловой системе. Анализируйте дампы памяти, живую память с помощью DumpIt или WinPMEM, живую память в режиме чтения-записи из виртуальных машин или с устройств PCILeech FPGA!

Ссылка на инструмент.


LH | Новости | OSINT | Курсы
28 ноября в 11:00 Нева-Автоматизация приглашает вас на вебинар, на котором расскажут о sPACE PAM -  российской системе управления доступом привилегированных пользователей от компании Web Control.

sPACE — российская PAM-система, ориентированная на запросы отечественных компаний и полностью независимая от зарубежных технологий. sPACE PAM позволяет решить широкий спектр задач ИТ и ИБ: обеспечить безопасное использование привилегированных учетных данных, автоматизировать и сделать безопасным процесс подключения привилегированных пользователей для решения повседневных задач,
обеспечить мониторинг и фиксацию действий пользователей.

В ходе вебинара мы покажем, на что обратить внимание при выборе PAM-решения, расскажем об опыте внедрения и эксплуатации sPACE PAM и ответим на вопросы:

- Чем sPACE выделяется среди других PAM-систем и как это помогает при эксплуатации системы?

- Какие возможности PAM помогают минимизировать риски, связанные с привилегированным доступом внешних подрядчиков и пользователей компании (удаленных и работающих внутри периметра) — как минимизировать риск компрометации привилегированных учетных записей, как автоматизировать процесс подключения к целевым систем и сделать его безопасным, как создать единую контролируемую точку подключения привилегированных пользователей, как обеспечить мониторинг действий привилегированных пользователей в ручном и автоматическом режиме?

- Как определить оптимальный вариант поставки sPACE PAM и стоимость владения — каков базовый функционал различных вариантов и особенности пользовательских лицензий, на что обратить внимание, чтобы не выйти за рамки бюджета?

Ведущие вебинара: операционный директор Web Control Игорь Базелюк, главный инженер по информационной безопасности Web Control Сергей Харитонов и генеральный директор "Нева-Автоматизация" Олег Воробьёвский.


Участие по предварительной регистрации: https://my.mts-link.ru/j/1331761/725382815
User Account Control/Uncontrol: Mastering the Art of Bypassing Windows UAC

#Windows #RedTeam #UAC #bypass #pentest

UAC (User Account Control) – механизм, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. В статье рассмотрена механика работы UAC и есть разбор некоторых рабочих методов по обходу UAC.

Ссылка на статью.

LH | Новости | OSINT | Курсы
XSS-Payloads

#xss #web #bugbounty #pentest

Список XSS-векторов/нагрузок, собираемых с 2015 года из различных источников, таких как сайты, твиты, книги... Вы можете использовать их для обхода WAF и нахождения уязвимостей XSS.

Ссылка на GitHub.

LH | Новости | OSINT | Курсы
This media is not supported in your browser
VIEW IN TELEGRAM
😱 Возможно ли не замечать взлом инфраструктуры пять лет?

К сожалению, да, когда злоумышленник использует тактику Defense Evasion и заметает следы своего присутствия.

В видео расскажем
• Как защищаться от таких техник
• Какие методы обхода средств защиты существуют
• И разберем громкие атаки группировки Lifting Zmiy

Не пропустите выпуск рубрики HACK ATT&CK — защита вашей инфраструктуры начинается здесь!
Как написать эффективный отчет об уязвимости в рамках программы вознаграждений за уязвимости: советы, структура и примеры

#статья@haccking #перевод@haccking #bugbounty #report

В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблему, но и увеличивает ваши шансы на получение более высокого вознаграждения. Со временем я разработал структуру и подход, которые хорошо сработали для меня. Вот как вы можете написать эффективный отчет об уязвимости.

Ссылка на статью.

LH | Новости | OSINT | Курсы
Защитник-предатель: почему BitLocker стал союзником хакеров?

#BitLocker #Windows #Ransomware

Компания Bitdefender представила дешифратор для шифровальщика ShrinkLocker, который использует встроенную функцию Windows — BitLocker — для шифрования файлов и блокировки восстановления системы. Пандемия атак с использованием ShrinkLocker началась после инцидента с медицинской организацией на Ближнем Востоке. ShrinkLocker зашифровывает диски, проверяя наличие BitLocker, и отправляет случайный пароль на сервер злоумышленников. Вредоносное ПО особенно привлекательно для начинающих хакеров и активно применяется против устаревших версий Windows. Bitdefender рекомендует хранить ключи BitLocker в Active Directory для предотвращения подобных атак.

LH | Новости | Курсы | OSINT
2024/11/17 01:35:38
Back to Top
HTML Embed Code: