😈 Виртуальные IP-адреса (VIP): Полное руководство
Представьте себе оживленную улицу, где каждый дом – это сервер, а номер дома – это IP-адрес.
Если один дом (сервер) выходит из строя, вся улица (сервис) перестает функционировать.
➖VIP – это как вывеска над целым рядом домов.
Даже если один из них закрывается, вывеска остается на месте, и клиенты продолжают приходить.
➡️https://www.securitylab.ru/analytics/551254.php
#IP #VIP #Network // nsis
Виртуальный IP-адрес (VIP) - это уникальная сетевая концепция, которая отличается от традиционных IP-адресов своей гибкостью и функциональностью.
Представьте себе оживленную улицу, где каждый дом – это сервер, а номер дома – это IP-адрес.
Если один дом (сервер) выходит из строя, вся улица (сервис) перестает функционировать.
➖VIP – это как вывеска над целым рядом домов.
Даже если один из них закрывается, вывеска остается на месте, и клиенты продолжают приходить.
➡️https://www.securitylab.ru/analytics/551254.php
#IP #VIP #Network // nsis
👍1
😈 Зомби-скриптинг. Используем BeEF для продвинутых XSS-атак
BeEF — это фреймворк, позволяющий централизованно управлять пулом зараженных через XSS клиентов, отдавать команды и получать результат.
Он работает следующим образом:
🔵злоумышленник внедряет на уязвимый сайт скрипт
🔵
🔵злоумышленник входит в панель управления BeEF и удаленно «рулит» зараженными браузерами: исполняет пейлоад и получает ответ.
➡️https://xakep.ru/2016/03/17/beef/
#Scripting #BeEF #XSS // nsis
BeEF — это фреймворк, позволяющий централизованно управлять пулом зараженных через XSS клиентов, отдавать команды и получать результат.
Он работает следующим образом:
🔵злоумышленник внедряет на уязвимый сайт скрипт
hook.js;🔵
hook.js сигналит C&C (BeEF) о том, что новый клиент онлайн;🔵злоумышленник входит в панель управления BeEF и удаленно «рулит» зараженными браузерами: исполняет пейлоад и получает ответ.
➡️https://xakep.ru/2016/03/17/beef/
#Scripting #BeEF #XSS // nsis
👍2
🖥 Репозиторий: SiCat — инструмент для исследования уязвимостей в системе кибербезопасности
SiCat — это продвинутый инструмент поиска эксплойтов, предназначенный для эффективного выявления и сбора информации об эксплойтах как из открытых источников, так и из локальных репозиториев.
— Данный репозиторий имеет цель в упрощении процесса поиска потенциальных уязвимостей и соответствующих им эксплойтов в интернете, чтобы облегчить работу специалистов по кибербезопасности.
⏺ Ссылка на GitHub
#OSINT #Exploit #Vulnerability
SiCat — это продвинутый инструмент поиска эксплойтов, предназначенный для эффективного выявления и сбора информации об эксплойтах как из открытых источников, так и из локальных репозиториев.
— Данный репозиторий имеет цель в упрощении процесса поиска потенциальных уязвимостей и соответствующих им эксплойтов в интернете, чтобы облегчить работу специалистов по кибербезопасности.
⏺ Ссылка на GitHub
#OSINT #Exploit #Vulnerability
#ransomware_everywhere
Extract and execute a PE embedded within a PNG file using an LNK file.
https://github.com/Maldev-Academy/ExecutePeFromPngViaLNK
Extract and execute a PE embedded within a PNG file using an LNK file.
https://github.com/Maldev-Academy/ExecutePeFromPngViaLNK
GitHub
GitHub - Maldev-Academy/ExecutePeFromPngViaLNK: Extract and execute a PE embedded within a PNG file using an LNK file.
Extract and execute a PE embedded within a PNG file using an LNK file. - Maldev-Academy/ExecutePeFromPngViaLNK
Cybrary - Become an Incident Handler Path.7z.002
1.2 GB
Zip Password- 26@p€•π¢π|Q#@A6bp_*"!:!;+PB
❤1