Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Репозиторий содержит PoC для записи и воспроизведения звука с устройства Bluetooth без ведома законного пользователя
3. Невероятно тупой способ взлома Wi-Fi в самолёте (зато бесплатно)
4. Инструмент удаленного доступа (RAT) с открытым исходным кодом, разработанный на C#, предоставляющий полный набор функций для удаленного управления системой
5. Руководство по различным методам компрометации Android устройств
6. Подборка ресурсов для отслеживания самолётов и авиаперевозок по открытым данным
7. Автоматически расшифровывайте шифры без знания ключа или шифра, декодируйте кодировки и взламывайте хеши
8. Боты для пробива
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Репозиторий содержит PoC для записи и воспроизведения звука с устройства Bluetooth без ведома законного пользователя
3. Невероятно тупой способ взлома Wi-Fi в самолёте (зато бесплатно)
4. Инструмент удаленного доступа (RAT) с открытым исходным кодом, разработанный на C#, предоставляющий полный набор функций для удаленного управления системой
5. Руководство по различным методам компрометации Android устройств
6. Подборка ресурсов для отслеживания самолётов и авиаперевозок по открытым данным
7. Автоматически расшифровывайте шифры без знания ключа или шифра, декодируйте кодировки и взламывайте хеши
8. Боты для пробива
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
Respotter
#BlueTeam #honeypot
Honeypot для Responder! Ловите атакующих и красные команды, как только они запустят Responder в вашей сети.
Это приложение обнаруживает активные экземпляры Responder, используя тот факт, что Responder ответит на любой запрос DNS. Respotter использует протоколы LLMNR, mDNS и NBNS для поиска фиктивного имени хоста, которого не существует (по умолчанию: Loremipsumdolorsitamet). Если какой-либо из запросов получает ответ - вероятно в вашей сети работает Responder.
Respotter может отправлять вебхуки в Slack, Teams или Discord. Он также поддерживает отправку событий на сервер системного журнала SIEM.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#BlueTeam #honeypot
Honeypot для Responder! Ловите атакующих и красные команды, как только они запустят Responder в вашей сети.
Это приложение обнаруживает активные экземпляры Responder, используя тот факт, что Responder ответит на любой запрос DNS. Respotter использует протоколы LLMNR, mDNS и NBNS для поиска фиктивного имени хоста, которого не существует (по умолчанию: Loremipsumdolorsitamet). Если какой-либо из запросов получает ответ - вероятно в вашей сети работает Responder.
Respotter может отправлять вебхуки в Slack, Teams или Discord. Он также поддерживает отправку событий на сервер системного журнала SIEM.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Недокументированные функции загрузки DLL. Стек вызовов LoadLibrary
#статья
Я успешно проболел половину курса системного программирования во время учебы в институте, и вот, спустя некоторое время, я все-таки решил разобраться, как в ОС Windows загружаются DLL от LoadLibrary до маппинга библиотеки в памяти.
Поисследовав открытые источники, я наткнулся на проект пользователя Github paskalian WID_LoadLibrary, в котором автор воссоздал исходные коды практически всех этапов загрузки библиотеки. Однако, в настоящее время, с полтычка проект не заводится, так как давно поменялись сигнатуры функций и вообще раньше трава была зеленее.
Поэтому, опираясь на этот проект, я решил создать собственный инструмент, позволяющий загружать библиотеку, используя API любого уровня стека вызовов.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья
Я успешно проболел половину курса системного программирования во время учебы в институте, и вот, спустя некоторое время, я все-таки решил разобраться, как в ОС Windows загружаются DLL от LoadLibrary до маппинга библиотеки в памяти.
Поисследовав открытые источники, я наткнулся на проект пользователя Github paskalian WID_LoadLibrary, в котором автор воссоздал исходные коды практически всех этапов загрузки библиотеки. Однако, в настоящее время, с полтычка проект не заводится, так как давно поменялись сигнатуры функций и вообще раньше трава была зеленее.
Поэтому, опираясь на этот проект, я решил создать собственный инструмент, позволяющий загружать библиотеку, используя API любого уровня стека вызовов.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
GPT4o Captcha Bypass
#AI #captcha
Этот проект представляет собой инструмент CLI для тестирования различных типов капч, включая головоломки, текст, сложный текст и reCAPTCHA, используя Python и Selenium. Инструмент также использует OpenAI GPT-4 для решения капч.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AI #captcha
Этот проект представляет собой инструмент CLI для тестирования различных типов капч, включая головоломки, текст, сложный текст и reCAPTCHA, используя Python и Selenium. Инструмент также использует OpenAI GPT-4 для решения капч.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Пошаговый процесс создания и запуска фишинговой кампании с целью тестирования и улучшения безопасности организации.
#phishing #RedTeam
Ссылка на первую статью.
Ссылка на вторую статью.
Ссылка на третью статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#phishing #RedTeam
Ссылка на первую статью.
Ссылка на вторую статью.
Ссылка на третью статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Готовая инфраструктура для пентеста.
#Pentest
Capsulecorp Pentest — это небольшая виртуальная сеть, управляемая Vagrant и Ansible. Она содержит пять виртуальных машин, в том числе одну атакующую систему Linux и 4 сервера Windows 2019 с развернутой Active Directory, уязвимыми MSSQL, Apache Tomcat, Jenkins и т.д. Этот проект может быть использован для изучения тестирования на проникновение в качестве автономной среды.
Ссылка на проект.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Pentest
Capsulecorp Pentest — это небольшая виртуальная сеть, управляемая Vagrant и Ansible. Она содержит пять виртуальных машин, в том числе одну атакующую систему Linux и 4 сервера Windows 2019 с развернутой Active Directory, уязвимыми MSSQL, Apache Tomcat, Jenkins и т.д. Этот проект может быть использован для изучения тестирования на проникновение в качестве автономной среды.
Ссылка на проект.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Forwarded from Новостник Кибербеза
Двое россиян признали свою вину в атаках LockBit
#LockBit #Ransomware
Двое россиян признали себя виновными в участии в многочисленных вымогательских атаках LockBit, жертвами которых становились организации по всему миру.
Согласно заявлению Министерства юстиции США, гражданин России, 21-летний Руслан Магомедович Астамиров и 34-летний гражданин России и Канады Михаил Васильев являлись «партнерами» LockBit. То есть именно они обнаруживали и взламывали уязвимые системы в сетях жертв, похищали конфиденциальные данные и помогали развернуть в сети жертвы малварь для шифрования файлов.
Согласно судебным документам, Астамиров (известный в сети под никами BETTERPAY, offftitan и Eastfarmer) признал, что использовал LockBit в период с 2020 по 2023 год против как минимум 10 жертв, включая компании в США, Японии, Франции, Шотландии и Кении, суммарно получив не менее 1,9 млн долларов США в виде выкупов.
В свою очередь, Васильев (известный под никами Ghostrider, Free, Digitalocean90, Digitalocean99, Digitalwaters99 и Newwave110) тоже признал, что использовал LockBit в период с 2021 по 2023 год, и атаковал не менее 12 жертв по всему миру, включая организации в США, Великобритании и Швейцарии, причинив ущерб и убытки на сумму не менее 500 000 долларов.
Напомним, что Астамиров был арестован в Аризоне в летом 2023 года и обвинен в распространении вымогательского ПО LockBit. Васильев, арестованный в Канаде экстрадированный в США в июне, ранее уже был приговорен канадским судом к четырем годам тюремного заключения за участие в операциях LockBit.
Хотя дата вынесения приговора в США еще не назначена, теперь Астамирову грозит до 25 лет тюремного заключения, а Васильеву — до 45 лет.
LH | Новости | Курсы | Мемы
#LockBit #Ransomware
Двое россиян признали себя виновными в участии в многочисленных вымогательских атаках LockBit, жертвами которых становились организации по всему миру.
Согласно заявлению Министерства юстиции США, гражданин России, 21-летний Руслан Магомедович Астамиров и 34-летний гражданин России и Канады Михаил Васильев являлись «партнерами» LockBit. То есть именно они обнаруживали и взламывали уязвимые системы в сетях жертв, похищали конфиденциальные данные и помогали развернуть в сети жертвы малварь для шифрования файлов.
Согласно судебным документам, Астамиров (известный в сети под никами BETTERPAY, offftitan и Eastfarmer) признал, что использовал LockBit в период с 2020 по 2023 год против как минимум 10 жертв, включая компании в США, Японии, Франции, Шотландии и Кении, суммарно получив не менее 1,9 млн долларов США в виде выкупов.
В свою очередь, Васильев (известный под никами Ghostrider, Free, Digitalocean90, Digitalocean99, Digitalwaters99 и Newwave110) тоже признал, что использовал LockBit в период с 2021 по 2023 год, и атаковал не менее 12 жертв по всему миру, включая организации в США, Великобритании и Швейцарии, причинив ущерб и убытки на сумму не менее 500 000 долларов.
Напомним, что Астамиров был арестован в Аризоне в летом 2023 года и обвинен в распространении вымогательского ПО LockBit. Васильев, арестованный в Канаде экстрадированный в США в июне, ранее уже был приговорен канадским судом к четырем годам тюремного заключения за участие в операциях LockBit.
Хотя дата вынесения приговора в США еще не назначена, теперь Астамирову грозит до 25 лет тюремного заключения, а Васильеву — до 45 лет.
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
С2 (Command and Control) сервер.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
С2 (Command and Control) сервер.
LH | Новости | Курсы | Мемы
Telegraph
С2 (Command and Control) сервер.
Успешная кибератака — это не просто проникновение в компьютерные системы ничего не подозревающей организации. Для достижения реальной выгоды злоумышленник должен обеспечить непрерывное функционирование вредоносного ПО в целевой среде, обмениваться данными…
NGINX Proxy Manager
#nginx #proxy
Контейнер с nginx, работающим в качестве reverse proxy с SSL и простой настройкой. Цитата из документации "так просто, что даже обезьяна справится".
Ссылка на GitHub.
Ссылка на сайт.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#nginx #proxy
Контейнер с nginx, работающим в качестве reverse proxy с SSL и простой настройкой. Цитата из документации "так просто, что даже обезьяна справится".
Ссылка на GitHub.
Ссылка на сайт.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
This media is not supported in your browser
VIEW IN TELEGRAM
Tile-Upscaler
#AI #OSINT
Нейросеть, которая позволяет улучшать размытые фотографии прямо в вашем браузере.
Бесплатный аналог Upscayl с максимальным увеличением в 20 раз.
Ссылка на сайт.
P.S. Будет полезно осинтерам.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AI #OSINT
Нейросеть, которая позволяет улучшать размытые фотографии прямо в вашем браузере.
Бесплатный аналог Upscayl с максимальным увеличением в 20 раз.
Ссылка на сайт.
P.S. Будет полезно осинтерам.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Azure #cloud
Злоумышленники постоянно разрабатывают изощренные методы для использования уязвимостей в Azure, начиная от кражи учетных данных и неправильной настройки, заканчивая распределенными атаками типа «отказ в обслуживании» (DDoS) и внедрением вредоносного ПО. Понимание этих векторов атак имеет решающее значение для организаций, стремящихся укрепить свою систему безопасности Azure. Чтобы эффективно бороться с этими угрозами, организации должны применять упреждающий подход, внедряя комплексный набор рекомендаций по безопасности.
В данной статье рассмотрены наиболее эффективные методы взлома Azure.
- Security Control;
- Execute Command on Virtual Machine using Custom Script Extension;
- Execute Commands on Virtual Machine using Run Command;
- Export Disk Through SAS URL;
- Password Hash Sync Abuse;
- Pass the PRT;
- Application proxy abuse;
- Command execution on a VM;
- Abusing dynamic groups;
- Illicit Consent Grant phishing;
- Add credentials to enterprise applications;
- Arm Templates and Deployment History;
- Hybrid identity - Seamless SSO;
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Invoke-ADEnum
#AD #RedTeam
Средство сбора информации из среды Active Directory. С помощью Invoke-ADEnum можно получить информацию о лесах, доверенных отношения, контроллерах домена, пользователях, группах, компьютерах, получить общие папки, подсети, списки управления доступом, групповые политики и многое другое.
Ссылка на инструмент.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AD #RedTeam
Средство сбора информации из среды Active Directory. С помощью Invoke-ADEnum можно получить информацию о лесах, доверенных отношения, контроллерах домена, пользователях, группах, компьютерах, получить общие папки, подсети, списки управления доступом, групповые политики и многое другое.
Ссылка на инструмент.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Uni-Tools - набор сервисов и инструментов в сфере IT
• Местоположение по MAC адресу
Сервис предоставляет пользователю последние известные коордитаны, в которых была замечена сеть Wi-Fi, раздаваемая с устройства, имеющего указанный MAC адрес. Результат определения местоположения также отображается на интерактивной карте, что позволяет пользователям визуально представить расположение устройства.
• Проверка наличия IP в спам-базах
Данный сервис может быть полезен системным администраторам и пользователям, которые хотят проверить IP-адрес на предмет связи с нежелательной активностью или спамом.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
• Местоположение по MAC адресу
Сервис предоставляет пользователю последние известные коордитаны, в которых была замечена сеть Wi-Fi, раздаваемая с устройства, имеющего указанный MAC адрес. Результат определения местоположения также отображается на интерактивной карте, что позволяет пользователям визуально представить расположение устройства.
• Проверка наличия IP в спам-базах
Данный сервис может быть полезен системным администраторам и пользователям, которые хотят проверить IP-адрес на предмет связи с нежелательной активностью или спамом.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Forwarded from Мамкин ITшник / IT Юмор / Мемы
enumerate-iam
#AWS #cloud
Перечисление разрешений, связанных с набором учетных данных AWS
Ссылка на инструмент.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AWS #cloud
Перечисление разрешений, связанных с набором учетных данных AWS
Ссылка на инструмент.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Bug Bounty в России: как дела с белыми русскими хакерами?
#BugBounty #статья
Есть много статей, где багхантеры рассказывают о Bug Bounty и своем опыте в нем. Но в этой статье, я бы хотел проанализировать текущую ситуацию на российском рынке, сравнив её с тем, что было раньше, и поговорить про ситуацию с багхантерами. Некоторые вещи, которые я буду говорить прозвучат как цитаты Капитана Очевидность. Другие могут быть приписаны Генералу Ясенпеню, но тем не менее, про них стоит рассказать.
Ссылка на статью.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#BugBounty #статья
Есть много статей, где багхантеры рассказывают о Bug Bounty и своем опыте в нем. Но в этой статье, я бы хотел проанализировать текущую ситуацию на российском рынке, сравнив её с тем, что было раньше, и поговорить про ситуацию с багхантерами. Некоторые вещи, которые я буду говорить прозвучат как цитаты Капитана Очевидность. Другие могут быть приписаны Генералу Ясенпеню, но тем не менее, про них стоит рассказать.
Ссылка на статью.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. GPT4o Captcha Bypass
3. Пошаговый процесс создания и запуска фишинговой кампании с целью тестирования и улучшения безопасности организации
4. Готовая инфраструктура для пентеста
5. NGINX Proxy Manager
6. Uni-Tools - набор сервисов и инструментов в сфере IT
7. Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. GPT4o Captcha Bypass
3. Пошаговый процесс создания и запуска фишинговой кампании с целью тестирования и улучшения безопасности организации
4. Готовая инфраструктура для пентеста
5. NGINX Proxy Manager
6. Uni-Tools - набор сервисов и инструментов в сфере IT
7. Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
Azure and AWS Attacks
#Azure #AWS #RedTeam
Огромные сборник статей и полезных инструментов по теме тестирования безопасности облаков.
Ссылка на GitHub.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Azure #AWS #RedTeam
Огромные сборник статей и полезных инструментов по теме тестирования безопасности облаков.
Ссылка на GitHub.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации