Sickle
#payload #pentest #shellcode
Инструмент для разработки полезной нагрузки. Хотя текущие модули в основном ориентированы на ассемблер, этот инструмент не ограничивается одним лишь shellcode.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
#payload #pentest #shellcode
Инструмент для разработки полезной нагрузки. Хотя текущие модули в основном ориентированы на ассемблер, этот инструмент не ограничивается одним лишь shellcode.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
Ansible + Grafana Loki: Настраиваем отправку уведомлении в чат после логина на сервер по SSH.
#статья #SSH #мониторинг #DevOps #Ansible #Grafana
В этой статье мы развёрнем через Terraform несколько серверов в Yandex.Cloud, а затем при помощи Ansible настроим необходимый софт на каждом сервере. У нас будет основной сервер, где будет развёрнут Loki (система агрегирования логов) и Grafana (инструмент для визуализации данных), на серверах, которые мы хотим отслеживать, будет установлен Promtail (агент для сбора и отправки логов). Мы разберёмся с тем, как отслеживать входы на сервер, а затем в удобном формате отправлять об этом уведомления в чат Telegram с помощью вышеуказанных сервисов.
Помимо этого, вы можете использовать Grafana не только для отслеживания коннектов к вашим серверам. Вы также можете развернуть Node-Exporter(-s)+Prometheus для мониторинга, чтобы отслеживать производительность серверов.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #SSH #мониторинг #DevOps #Ansible #Grafana
В этой статье мы развёрнем через Terraform несколько серверов в Yandex.Cloud, а затем при помощи Ansible настроим необходимый софт на каждом сервере. У нас будет основной сервер, где будет развёрнут Loki (система агрегирования логов) и Grafana (инструмент для визуализации данных), на серверах, которые мы хотим отслеживать, будет установлен Promtail (агент для сбора и отправки логов). Мы разберёмся с тем, как отслеживать входы на сервер, а затем в удобном формате отправлять об этом уведомления в чат Telegram с помощью вышеуказанных сервисов.
Помимо этого, вы можете использовать Grafana не только для отслеживания коннектов к вашим серверам. Вы также можете развернуть Node-Exporter(-s)+Prometheus для мониторинга, чтобы отслеживать производительность серверов.
Ссылка на статью
LH | Новости | Курсы | OSINT
CORS-one-liner
#web #bugbounty #CORS #pentest
Это чрезвычайно полезная и практичная шпаргалка для охотников за ошибками, которая помогает вам найти неправильную настройку CORS. Вам просто нужно заменить https://example.com на URL-адрес, который вы хотите проверить. Это поможет вам просканировать уязвимость CORS без необходимости использования сложного инструмента. Все, что вам нужно сделать, это скопировать и вставить команды в свой терминал и держать пальцы скрещенными на случай нахождения какой-либо уязвимости CORS.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
#web #bugbounty #CORS #pentest
Это чрезвычайно полезная и практичная шпаргалка для охотников за ошибками, которая помогает вам найти неправильную настройку CORS. Вам просто нужно заменить https://example.com на URL-адрес, который вы хотите проверить. Это поможет вам просканировать уязвимость CORS без необходимости использования сложного инструмента. Все, что вам нужно сделать, это скопировать и вставить команды в свой терминал и держать пальцы скрещенными на случай нахождения какой-либо уязвимости CORS.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
Необычные проекты на базе «малинки»: что можно сделать своими руками
#статья #raspberrypi
#малинка
Raspberry Pi — это настоящий клад для тех, кто любит мастерить и экспериментировать. С его помощью можно собрать всё что угодно: умный дом, игровую приставку, робота или даже собственную метеостанцию. Посмотрим на самые крутые «малиновые» DIY-проекты, которые можно повторить.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #raspberrypi
#малинка
Raspberry Pi — это настоящий клад для тех, кто любит мастерить и экспериментировать. С его помощью можно собрать всё что угодно: умный дом, игровую приставку, робота или даже собственную метеостанцию. Посмотрим на самые крутые «малиновые» DIY-проекты, которые можно повторить.
Ссылка на статью
LH | Новости | Курсы | OSINT
Forwarded from OSINT
Пробив по номеру телефона в Telegram: как найти информацию и защитить свои данные
#OSINT
В Telegram существует возможность поиска контактов не только через стандартный интерфейс, но и с помощью ботов. Некоторые боты предлагают функции, которые могут помочь в поиске пользователей по номеру телефона или другим критериям.
Узнайте, как работает поиск по номеру телефона в Telegram, какие инструменты использовать и как защитить свои данные. Полное руководство с примерами и советами.
Ссылка на статью
LH | Новости | Курсы | OSINT
#OSINT
В Telegram существует возможность поиска контактов не только через стандартный интерфейс, но и с помощью ботов. Некоторые боты предлагают функции, которые могут помочь в поиске пользователей по номеру телефона или другим критериям.
Узнайте, как работает поиск по номеру телефона в Telegram, какие инструменты использовать и как защитить свои данные. Полное руководство с примерами и советами.
Ссылка на статью
LH | Новости | Курсы | OSINT
Bellingcat Challenges
#OSINT
Тренировочные задания для OSINT-исследователей. Проверь свои навыки. Разблокируй задачи, выполнив предыдущие в серии, или подожди, пока они со временем откроются.
Ссылка на сайт
LH | Новости | Курсы | OSINT
#OSINT
Тренировочные задания для OSINT-исследователей. Проверь свои навыки. Разблокируй задачи, выполнив предыдущие в серии, или подожди, пока они со временем откроются.
Ссылка на сайт
LH | Новости | Курсы | OSINT
AI на фронтире кибервойны. Как LLM меняют ИБ-ландшафт
#AI #LLM #статья
Искусственный интеллект в информационной безопасности — такая обширная тема, что можно легко заблудиться в дебрях спекулятивных прогнозов. Понятие ИИ охватывает все — от рекомендательных алгоритмов, подсовывающих видео с котиками, до роботов, которые хотят убить всех человеков. Чтобы не написать вместо статьи сценарий низкобюджетного sci-fi, стоит сузить фокус.
Представим, что мир ИИ застыл. Никаких революций, никаких сверхразумных AGI на горизонте. Сосредоточимся на анализе больших языковых моделей (LLM) и их влиянии на информационную безопасность. Конечно, выпуск новой мощной модели может разнести вдребезги все эти выкладки, но примем этот риск. Ведь с чего-то надо начинать.
В этой статье я рассмотрю, какие новые возможности открываются перед атакующими и защитниками, и что за вызовы стоят перед отраслью. Под катом вас ждет увлекательное путешествие на ИБ-фронтир.
Ссылка на статью
LH | Новости | Курсы | OSINT
#AI #LLM #статья
Искусственный интеллект в информационной безопасности — такая обширная тема, что можно легко заблудиться в дебрях спекулятивных прогнозов. Понятие ИИ охватывает все — от рекомендательных алгоритмов, подсовывающих видео с котиками, до роботов, которые хотят убить всех человеков. Чтобы не написать вместо статьи сценарий низкобюджетного sci-fi, стоит сузить фокус.
Представим, что мир ИИ застыл. Никаких революций, никаких сверхразумных AGI на горизонте. Сосредоточимся на анализе больших языковых моделей (LLM) и их влиянии на информационную безопасность. Конечно, выпуск новой мощной модели может разнести вдребезги все эти выкладки, но примем этот риск. Ведь с чего-то надо начинать.
В этой статье я рассмотрю, какие новые возможности открываются перед атакующими и защитниками, и что за вызовы стоят перед отраслью. Под катом вас ждет увлекательное путешествие на ИБ-фронтир.
Ссылка на статью
LH | Новости | Курсы | OSINT
Сценарий анализа киберинцидента
#статья #перевод #Forensics #Volatility
Вы аналитик кибербезопасности ведущего финансового учреждения, ваше SIEM-решение зафиксировало необычную активность на внутренней рабочей станции. Учитывая чувствительные финансовые данные, которые могут быть под угрозой, необходимо предпринять немедленные действия для предотвращения потенциальных утечек.
Ваша задача - проанализировать предоставленный дамп памяти из скомпрометированной системы. Вам необходимо выявить основные индикаторы компрометации (IOC) и определить масштаб вторжения. Исследуйте вредоносные команды или файлы, выполненные в среде, и подробно сообщите о своих находках для помощи в восстановлении и улучшении будущих защит.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #перевод #Forensics #Volatility
Вы аналитик кибербезопасности ведущего финансового учреждения, ваше SIEM-решение зафиксировало необычную активность на внутренней рабочей станции. Учитывая чувствительные финансовые данные, которые могут быть под угрозой, необходимо предпринять немедленные действия для предотвращения потенциальных утечек.
Ваша задача - проанализировать предоставленный дамп памяти из скомпрометированной системы. Вам необходимо выявить основные индикаторы компрометации (IOC) и определить масштаб вторжения. Исследуйте вредоносные команды или файлы, выполненные в среде, и подробно сообщите о своих находках для помощи в восстановлении и улучшении будущих защит.
Ссылка на статью
LH | Новости | Курсы | OSINT
Forwarded from OSINT
OSINT хакеры: как они используют открытые данные для взломов и как защититься
#OSINT #статья
В этой статье мы рассмотрим, как хакеры применяют OSINT для подготовки и осуществления атак, а также обсудим потенциальные риски и меры предосторожности, которые могут помочь защитить информацию в условиях растущей угрозы.
Ссылка на статью
LH | Новости | Курсы | OSINT
#OSINT #статья
В этой статье мы рассмотрим, как хакеры применяют OSINT для подготовки и осуществления атак, а также обсудим потенциальные риски и меры предосторожности, которые могут помочь защитить информацию в условиях растущей угрозы.
Ссылка на статью
LH | Новости | Курсы | OSINT
Global Brand Database
#OSINT
Глобальная база брендов.
Можно искать по названию, по части названия, по фото, по правообладателю и по стране.
Ссылка на сервис
LH | Новости | Курсы | OSINT
#OSINT
Глобальная база брендов.
Можно искать по названию, по части названия, по фото, по правообладателю и по стране.
Ссылка на сервис
LH | Новости | Курсы | OSINT
Active Directory под прицелом: ищем следы злоумышленников в корпоративной сети с помощью BloodHound
#pentest #BloodHound #AD
В статье расскажу о том, как работает это приложение и за что его так любят вышеупомянутые специалисты. Мы выясним, почему мониторинг Active Directory является ключевым элементом в построении безопасной сетевой инфраструктуры, и разберемся, как теория графов помогает защищать корпоративные сети. Напоследок поделюсь парой практических советов, которые помогут вам максимизировать пользу от этого инструмента при проведении пентестов.
Ссылка на чтиво
LH | Новости | Курсы | OSINT
#pentest #BloodHound #AD
В статье расскажу о том, как работает это приложение и за что его так любят вышеупомянутые специалисты. Мы выясним, почему мониторинг Active Directory является ключевым элементом в построении безопасной сетевой инфраструктуры, и разберемся, как теория графов помогает защищать корпоративные сети. Напоследок поделюсь парой практических советов, которые помогут вам максимизировать пользу от этого инструмента при проведении пентестов.
Ссылка на чтиво
LH | Новости | Курсы | OSINT
WEF
#WiFi #RedTeam #взлом
Этот проект был создан для изучения и тестирования безопасности беспроводных сетей. Это фреймворк для проведения аудита Wi-Fi сетей с использованием различных типов атак на WPA/WPA2, WPS и WEP, автоматизированного взлома хэндшейков и многого другого.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#WiFi #RedTeam #взлом
Этот проект был создан для изучения и тестирования безопасности беспроводных сетей. Это фреймворк для проведения аудита Wi-Fi сетей с использованием различных типов атак на WPA/WPA2, WPS и WEP, автоматизированного взлома хэндшейков и многого другого.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
Быстрые советы по ОСИНТ: 2 простых способа обойти навязчивую страницу входа в Твиттере.
#статья #перевод #OSINT
Как часто вы пытались посетить профиль в Твиттере (без авторизации) и замечали, что первоначально он может отобразиться, а затем вы сразу же видите раздражающее всплывающее окно входа в систему? Без учетной записи (которую становится все труднее создать и сохранить), вы не сможете преодолеть этот неожиданный барьер.
Раздражает, но нет ничего невозможно. То есть, если все, что нам нужно видеть, это верхняя часть страницы профиля, где хранятся биография, местоположение, ссылки и другая полезная информация, если это все, что вам нужно от целевой страницы, вот несколько простых вариантов...
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #перевод #OSINT
Как часто вы пытались посетить профиль в Твиттере (без авторизации) и замечали, что первоначально он может отобразиться, а затем вы сразу же видите раздражающее всплывающее окно входа в систему? Без учетной записи (которую становится все труднее создать и сохранить), вы не сможете преодолеть этот неожиданный барьер.
Раздражает, но нет ничего невозможно. То есть, если все, что нам нужно видеть, это верхняя часть страницы профиля, где хранятся биография, местоположение, ссылки и другая полезная информация, если это все, что вам нужно от целевой страницы, вот несколько простых вариантов...
Ссылка на статью
LH | Новости | Курсы | OSINT
Favihash
#OSINT #recon #pentest #bugbounty
Получите хэш фавикона сайта (по URL или файлу) и быстро найдите его в Shodan или Censys.
Ссылка на сервис
LH | Новости | Курсы | OSINT
#OSINT #recon #pentest #bugbounty
Получите хэш фавикона сайта (по URL или файлу) и быстро найдите его в Shodan или Censys.
Ссылка на сервис
LH | Новости | Курсы | OSINT
Захват аккаунта: Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации
#статья #перевод #web #bugbounty #OTP #ATO
простой недостаток в процессе регистрации может привести к легкому захвату учетной записи. Обходя проверку электронной почты и используя такую уязвимость, как отсутствие истечения срока действия OTP, я смог легко взять под контроль любую учетную запись пользователя или сотрудника. Я также обнаружил, что, слегка изменив адрес электронной почты, например используя такие варианты, как [email protected] или [email protected], я могу переписать существующую учетную запись и полностью обойти процесс верификации.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #перевод #web #bugbounty #OTP #ATO
простой недостаток в процессе регистрации может привести к легкому захвату учетной записи. Обходя проверку электронной почты и используя такую уязвимость, как отсутствие истечения срока действия OTP, я смог легко взять под контроль любую учетную запись пользователя или сотрудника. Я также обнаружил, что, слегка изменив адрес электронной почты, например используя такие варианты, как [email protected] или [email protected], я могу переписать существующую учетную запись и полностью обойти процесс верификации.
Ссылка на статью
LH | Новости | Курсы | OSINT
1. Предыдущий топ статей
2. Как установить и использовать ИИ-модель DeepSeek R-1 на вашем компьютере
3. В этой статье мы развёрнем через Terraform несколько серверов в Yandex.Cloud, а затем при помощи Ansible настроим необходимый софт на каждом сервере
4. Чрезвычайно полезная и практичная шпаргалка для охотников за ошибками
5. Пробив по номеру телефона в Telegram: как найти информацию и защитить свои данные
6. Тренировочные задания для OSINT-исследователей
7. Проект для изучения и тестирования безопасности беспроводных сетей
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
ApacheTomcatScanner
#scanner #pentest #bugbounty
Python-скрипт для сканирования уязвимостей серверов Apache Tomcat.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#scanner #pentest #bugbounty
Python-скрипт для сканирования уязвимостей серверов Apache Tomcat.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
📁🕵 В Windows есть папка, которая собирает на вас компромат!
Культ безопасности опять предупредил своих подписчиков, как разгрузить компьютер от слежки и лагов системы.
А ещё он рассказывает о признаках майнеров, как удалить трояны и баннеры за 5 минут
Почему греется проц без запущенных приложений и загружен HDD или SSD.
💻 Подпишитесь на Культ Безопасности — залог цифровой гигиены и компьютерной грамотности
Культ безопасности опять предупредил своих подписчиков, как разгрузить компьютер от слежки и лагов системы.
А ещё он рассказывает о признаках майнеров, как удалить трояны и баннеры за 5 минут
Почему греется проц без запущенных приложений и загружен HDD или SSD.
💻 Подпишитесь на Культ Безопасности — залог цифровой гигиены и компьютерной грамотности
Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети.
#AD #pentest #статья
В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения привилегий.
Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
Ссылка на статью
LH | Новости | Курсы | OSINT
#AD #pentest #статья
В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения привилегий.
Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
Ссылка на статью
LH | Новости | Курсы | OSINT