#vulnerability 
Уязвимости электронной почты и их обнаружение
На прошлой неделе исследователи обнаружили уязвимости в большом количестве зашифрованных почтовых клиентов: в частности, те, которые используют OpenPGP и S/MIME, включая Thunderbird и AppleMail. Про них мы и будем говорить.
  
  Уязвимости электронной почты и их обнаружение
На прошлой неделе исследователи обнаружили уязвимости в большом количестве зашифрованных почтовых клиентов: в частности, те, которые используют OpenPGP и S/MIME, включая Thunderbird и AppleMail. Про них мы и будем говорить.
Telegraph
  
  Уязвимости электронной почты и их обнаружение
  t.iss.one/webware Эта статья является дополнением ранее опубликованной на codeby: Уязвимость GnuPG в инструментах шифрования позволяет злоумышленникам подделать чью-либо подпись На прошлой неделе исследователи обнаружили уязвимости в большом количестве зашифрованных…
  #exploit
Создание эксплойта: Переполнение стека буфера – Обход NX/DEP
В этом посте я продемонстрирую обход DEP/NX, используя обратно ориентированное программирование.
  
  Создание эксплойта: Переполнение стека буфера – Обход NX/DEP
В этом посте я продемонстрирую обход DEP/NX, используя обратно ориентированное программирование.
Telegraph
  
  Создание эксплойта: Переполнение стека буфера – Обход NX/DEP
  t.iss.one/webware В этом посте я продемонстрирую обход DEP/NX, используя обратно ориентированное программирование.
  Cosa Nostra — инструментарий кластеризации вредоносных программ с открытым исходным кодом
Cosa Nostra — это инструментарий для кластеризации программного обеспечения с открытым исходным кодом с акцентом на анализ вредоносных программ. Он может создавать филогенетические деревья бинарных образцов вредоносных программ, которые структурно схожи.
  
  Cosa Nostra — это инструментарий для кластеризации программного обеспечения с открытым исходным кодом с акцентом на анализ вредоносных программ. Он может создавать филогенетические деревья бинарных образцов вредоносных программ, которые структурно схожи.
Telegraph
  
  Cosa Nostra — инструментарий кластеризации вредоносных программ с открытым исходным кодом
  t.iss.one/webware Кластеризация вредоносных программ с открытым исходным кодом: Cosa Nostra Презентация Cosa Nostra Скачать Cosa Nostra Cosa Nostra — это инструментарий для кластеризации программного обеспечения с открытым исходным кодом с акцентом на анализ вредоносных…
  BARF Project — мультиплатформенный двоичный анализ с открытым исходным кодом
BARF — это пакет Python для двоичного анализа и обратного проектирования.
Он может:
1. Загружать двоичные программы в разных форматах (ELF, PE и т. д.),
2. Поддерживает архитектуру Intel x86 для 32 и 64 бит,
3. Поддерживает архитектуру ARM для 32 бит,
4. Работает на промежуточном языке (REIL), поэтому весь алгоритм анализа является агностическим
5. Имеет интеграцию с Z3 и CVC4 SMT решающими устройствами, что означает, что вы можете выражать фрагменты кода в виде формул и проверять ограничения на них.
  
  BARF — это пакет Python для двоичного анализа и обратного проектирования.
Он может:
1. Загружать двоичные программы в разных форматах (ELF, PE и т. д.),
2. Поддерживает архитектуру Intel x86 для 32 и 64 бит,
3. Поддерживает архитектуру ARM для 32 бит,
4. Работает на промежуточном языке (REIL), поэтому весь алгоритм анализа является агностическим
5. Имеет интеграцию с Z3 и CVC4 SMT решающими устройствами, что означает, что вы можете выражать фрагменты кода в виде формул и проверять ограничения на них.
Telegraph
  
  BARF Project — мультиплатформенный двоичный анализ с открытым исходным кодом
  t.iss.one/webware Мультиплатформенный двоичный анализ с открытым исходным кодом: BARF Project Анализ бинарного кода является важнейшей задачей во многих областях компьютерных наук и программных дисциплин, начиная от защиты программного обеспечения и анализа программ…
  Cromos - Модификация расширений браузера
Здравствуйте! Данный материал будет посвящен инструменту, позволяющему вносить изменения в расширения для браузера, наделяя их недокументированными возможностями.
  
  Здравствуйте! Данный материал будет посвящен инструменту, позволяющему вносить изменения в расширения для браузера, наделяя их недокументированными возможностями.
Telegraph
  
  Cromos - Модификация расширений браузера
  t.iss.one/webware И снова здравствуйте! Данный материал будет посвящен инструменту, позволяющему вносить изменения в расширения для браузера, наделяя их недокументированными возможностями. Cromos - это инструмент для загрузки расширений из интернет-магазина Chrome…
  Перечисляем субдомены с SubEnum
Приветствую всех, скрипт написан p5yph3r и по мнению этого автора, должен облегчить жизнь администраторам. В его функции заложена автоматизация python для перечисления.
  
  Приветствую всех, скрипт написан p5yph3r и по мнению этого автора, должен облегчить жизнь администраторам. В его функции заложена автоматизация python для перечисления.
Telegraph
  
  Перечисляем субдомены с SubEnum
  t.iss.one/webware Снова приветствую всех , как и планировал , выкладываю информацию о ещё одной новинке. Скрипт написан p5yph3r и по мнению этого автора , должен облегчить жизнь администраторам. Ну а где администраторы ,там и .. Он очень быстро работает,прост…
  Скрипт для поиска персональной информации skiptracer
Добрый день. Совершенно лёгкий обзор будет посвящён скрипту,который помогает добыть персональную информацию. Написан он человеком с ником illwill.
  
  Добрый день. Совершенно лёгкий обзор будет посвящён скрипту,который помогает добыть персональную информацию. Написан он человеком с ником illwill.
Telegraph
  
  Скрипт для поиска персональной информации skiptracer
  t.iss.one/webware Добрый день,Уважаемые Форумчане и Друзья. Совершенно лёгкий обзор будет посвящён скрипту,который помогает добыть персональную информацию. Написан он человеком с ником illwill. skiptracer призван находить взаимосвязи имя-телефон-email. Это ещё…
  #pentest 
Многомодульный framework TIDOS
Поговорим сегодня о амбициозном framework. Который был создан theinfecteddrake недавно.
Работа очень объёмная и впечатляющая.
В инструмент заложены 73 различных модуля,ориентированных на пентест.
  
  Многомодульный framework TIDOS
Поговорим сегодня о амбициозном framework. Который был создан theinfecteddrake недавно.
Работа очень объёмная и впечатляющая.
В инструмент заложены 73 различных модуля,ориентированных на пентест.
Telegraph
  
  Многомодульный framework TIDOS
  t.iss.one/webware Приветствую Уважаемых Форумчан и Друзей. Поговорим сегодня о амбициозном framework Который был создан theinfecteddrake недавно. Работа очень объёмная и впечатляющая. В инструмент заложены 73 различных модуля,ориентированных на пентест. Также…
  #pentest 
Deep Exploit - Fully Automatic Pentest. Часть #1
Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.
  
  Deep Exploit - Fully Automatic Pentest. Часть #1
Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.
Telegraph
  
  Deep Exploit - Fully Automatic Pentest. Часть #1
  t.iss.one/webware Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов. К тому же в нем используется Машинное…
  #pentest 
Deep Exploit - Fully Automatic Pentest. Часть #2
Это продолжение статьи о Deep Exploit. Напомню, это инструмент, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
  
  Deep Exploit - Fully Automatic Pentest. Часть #2
Это продолжение статьи о Deep Exploit. Напомню, это инструмент, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
Telegraph
  
  Deep Exploit - Fully Automatic Pentest. Часть #2
  t.iss.one/webwareЭто продолжение статьи о Deep Exploit, инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.Ссылка на первую часть. Структура работы…
  #pentest 
Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
Приветствую всех, в одной из моих предыдущих статей, я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit. В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались
Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. Сегодня мы посмотрим, как она справится с реальным сервером, в меру обновленным.
  
  Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
Приветствую всех, в одной из моих предыдущих статей, я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit. В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались
Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. Сегодня мы посмотрим, как она справится с реальным сервером, в меру обновленным.
Telegraph
  
  Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
  t.iss.one/webware Приветствую всех, жителей и гостей форума, в одной из моих предыдущих статей, а именно тут. Я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit, он включает в себя машинное обучение, нейросеть TensorFlow…
  #pentest 
Osmocom-bb: перепайка фильтров на motorola C118
Привет друг, сегодня мы опишем процесс перепайки фильтров на motorola, зачем?
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.
  
  Osmocom-bb: перепайка фильтров на motorola C118
Привет друг, сегодня мы опишем процесс перепайки фильтров на motorola, зачем?
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.
Telegraph
  
  Osmocom-bb: перепайка фильтров на motorola C118
  t.iss.one/webware Приветствую. На официальном сайте описывался весь процесс: Filter Replacement - OsmocomBB - Open Source Mobile Communications. Здесь я опишу свой опыт перепайки. Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг…
❤1
  #pentest 
Эксплойт Stagefright или еще один способ взлома телефона на базе андроид
Хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , данный метод работает на старых версиях андройд
  
  Эксплойт Stagefright или еще один способ взлома телефона на базе андроид
Хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , данный метод работает на старых версиях андройд
Telegraph
  
  Эксплойт Stagefright или еще один способ взлома телефона на базе андроид
  t.iss.one/webware Хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , данный метод работает на старых версиях андройд. И так поехали...  Для этого мы будем использовать эксплойт Stagefright.…
  #pentest 
Получение информации о сессиях PuTTY
Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра и соберет все доступные данные.
  
  Получение информации о сессиях PuTTY
Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра и соберет все доступные данные.
Telegraph
  
  Получение информации о сессиях PuTTY
  t.iss.one/webware Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра…
  #backdoor
Permanent Backdoor
В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру.
  
  Permanent Backdoor
В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру.
Telegraph
  
  Permanent Backdoor
  t.iss.one/webware Привет! В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру. В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.101 и целевой…
  #pentest 
Razboynik
В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков.Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов.
  
  Razboynik
В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков.Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов.
Telegraph
  
  Razboynik
  t.iss.one/webware Всем привет! В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков. Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов. Как…
  #pentest 
Обход зашифрованного протокола Https
Cейчас я расскажу вам как подменить тип шифрования дабы Ettercap смог понять что он отобрал для нас и не выкинул эту инфу.
  
  Обход зашифрованного протокола Https
Cейчас я расскажу вам как подменить тип шифрования дабы Ettercap смог понять что он отобрал для нас и не выкинул эту инфу.
Telegraph
  
  Обход зашифрованного протокола Https
  t.iss.one/webware Cейчас я расскажу вам как подменить тип шифрования дабы Ettercap смог понять что он отобрал для нас и не выкинул эту инфу. Как раз для этого мы используем в тондеме с Ettercap(И его модулем mitm) програмку Ssl_Strip и IPtables. Ssl_Strip как…
  #wordpress
Управление вашим сайтом на WordPress из командной строки
Первая стабильная версия 1.0 WP-CLI была выпущена 29 ноября 2016 года и является важной вехой в истории WP-CLI - интерфейс командной строки для WordPress, созданный 5 лет назад.
Мы рассмотрим как с помощью WP-CLI управлять веб-сайтом на WordPress.
  
  Управление вашим сайтом на WordPress из командной строки
Первая стабильная версия 1.0 WP-CLI была выпущена 29 ноября 2016 года и является важной вехой в истории WP-CLI - интерфейс командной строки для WordPress, созданный 5 лет назад.
Мы рассмотрим как с помощью WP-CLI управлять веб-сайтом на WordPress.
Telegraph
  
  Управление вашим сайтом на WordPress из командной строки
  t.iss.one/webware Первая стабильная версия 1.0 WP-CLI была выпущена 29 ноября 2016 года и является важной вехой в истории WP-CLI - интерфейс командной строки для WordPress, созданный 5 лет назад. Полные изменений над предыдущими версиями можно найти на блоге wp…
  Как изменить код программы без исходника
Бывают ситуации, когда под рукой нет исходника, а вам срочно требуется внести изменения в коде, написанной ранее вами программы. В этой статье об этом и пойдёт речь.
  
  Бывают ситуации, когда под рукой нет исходника, а вам срочно требуется внести изменения в коде, написанной ранее вами программы. В этой статье об этом и пойдёт речь.
Telegraph
  
  Как изменить код программы без исходника
  t.iss.one/webware Бывают ситуации, когда под рукой нет исходника, а Вам срочно требуется внести изменения в коде, написанной ранее Вами программы. Например, дано приложение «TextEdit.exe» — текстовый редактор, написанный на языке c#, который имеет простой пользовательский…
  #bruteforce
BruteX: программа для автоматического брутфорса всех служб
BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей.
  
  BruteX: программа для автоматического брутфорса всех служб
BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей.
Telegraph
  
  BruteX: программа для автоматического брутфорса всех служб
  t.iss.one/webware BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих…