🖥 Репозиторий: Reconnoitre — инструмент разведки для автоматизации сбора информации и перечисления служб
Reconnoitre — собранные данные сохраняет в структуре папок отдельно для каждого хоста – удобно при работе с подсетями, когда много хостов
— Генерирует рекомендуемые команды для дальнейшего сбора информации
Был создан для автоматизации рутинных действий при проведении лабораторных работ OSCP
⏺ Ссылка на GitHub (https://github.com/codingo/Reconnoitre)
⏺ Reconnoitre: помощник в анализе веб-приложений (https://hackware.ru/?p=9069)
#Recon #OSINT
@hackernews_lib
Reconnoitre — собранные данные сохраняет в структуре папок отдельно для каждого хоста – удобно при работе с подсетями, когда много хостов
— Генерирует рекомендуемые команды для дальнейшего сбора информации
Был создан для автоматизации рутинных действий при проведении лабораторных работ OSCP
⏺ Ссылка на GitHub (https://github.com/codingo/Reconnoitre)
⏺ Reconnoitre: помощник в анализе веб-приложений (https://hackware.ru/?p=9069)
#Recon #OSINT
@hackernews_lib
🖥 Репозиторий: Loki — сканер для обнаружения признаков взлома
Loki (Simple IOC and YARA Scanner) — это бесплатный консольный сканер с открытым исходным кодом позволяющий выявить угрозы безопасности, активное заражение системы, а также компрометацию данных
Сканер использует различные методы проверки и обнаружения вредоносных программ
— Проверяются имена файлов и процессов, их полные пути и хэши, а затем сверяются по базам известных вредоносных файлов и по сигнатурам Yara
⏺ Ссылка на GitHub (https://github.com/Neo23x0/Loki)
#Scanner #Yara #Loki #Hash
@hackernews_lib
Loki (Simple IOC and YARA Scanner) — это бесплатный консольный сканер с открытым исходным кодом позволяющий выявить угрозы безопасности, активное заражение системы, а также компрометацию данных
Сканер использует различные методы проверки и обнаружения вредоносных программ
— Проверяются имена файлов и процессов, их полные пути и хэши, а затем сверяются по базам известных вредоносных файлов и по сигнатурам Yara
⏺ Ссылка на GitHub (https://github.com/Neo23x0/Loki)
#Scanner #Yara #Loki #Hash
@hackernews_lib
❤1👍1
🖥 Репозиторий: Btproxy — это инструмент для проведения атаки «человек посередине» для устройств Bluetooth
— Программа выступает в качестве MiTM-прокси и используется для активного анализа Bluetooth-подключений
⏺ Ссылка на GitHub (https://github.com/conorpp/btproxy)
#Proxy #Bluetooth #MiTM
@hackernews_lib
— Программа выступает в качестве MiTM-прокси и используется для активного анализа Bluetooth-подключений
⏺ Ссылка на GitHub (https://github.com/conorpp/btproxy)
#Proxy #Bluetooth #MiTM
@hackernews_lib
🖥 Репозиторий: Il2CppDumper — Реверс-инжиниринг Unity il2cpp
Il2CppDumper — инструмент для обратного проектирования файлов IL2CPP, разработанный для платформы Unity.
— Данный инструмент имеет следующие возможности:
1. Полное восстановление DLL (кроме кода), позволяет извлекать MonoBehaviour и MonoScript;
2. Поддержка форматов ELF, ELF64, Mach-O, PE, NSO и WASM;
3. Поддержка Unity от версии 5.3 до 2022.2;
4. Поддержка генерации скриптов IDA, Ghidra и Binary Ninja для анализа файлов IL2CPP и другие.
⏺ С (https://github.com/Perfare/Il2CppDumper)сылка на GitHub (https://github.com/Perfare/Il2CppDumper)
#Reverse #Unity
@hackernews_lib
Il2CppDumper — инструмент для обратного проектирования файлов IL2CPP, разработанный для платформы Unity.
— Данный инструмент имеет следующие возможности:
1. Полное восстановление DLL (кроме кода), позволяет извлекать MonoBehaviour и MonoScript;
2. Поддержка форматов ELF, ELF64, Mach-O, PE, NSO и WASM;
3. Поддержка Unity от версии 5.3 до 2022.2;
4. Поддержка генерации скриптов IDA, Ghidra и Binary Ninja для анализа файлов IL2CPP и другие.
⏺ С (https://github.com/Perfare/Il2CppDumper)сылка на GitHub (https://github.com/Perfare/Il2CppDumper)
#Reverse #Unity
@hackernews_lib
🤡2
🖥 Репозиторий: ReconFTW — инструмент для автоматизации разведки
ReconFTW — это комплексная разведывательная система, которая автоматизирует весь процесс сбора информации и сканирования уязвимостей для специалистов по безопасности, bug bounty hunters и пентестеров.
— Данный инструмент обеспечивает оптимизированный, эффективный рабочий процесс для обнаружения и оценки поверхностей атаки целевых доменов или организаций.
⏺ Ссылка на GitHub (https://github.com/six2dez/reconftw)
#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability
@hackernews_lib
ReconFTW — это комплексная разведывательная система, которая автоматизирует весь процесс сбора информации и сканирования уязвимостей для специалистов по безопасности, bug bounty hunters и пентестеров.
— Данный инструмент обеспечивает оптимизированный, эффективный рабочий процесс для обнаружения и оценки поверхностей атаки целевых доменов или организаций.
⏺ Ссылка на GitHub (https://github.com/six2dez/reconftw)
#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability
@hackernews_lib
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: Perplexica — поисковая система на основе искусственного интеллекта
Perplexica — это поисковая система с открытым исходным кодом, основанная на ИИ, предназначенная для глубокого погружения в интернет и получения точной информации.
— Данный инструмент гарантирует, что вы всегда получаете самую актуальную информацию без ущерба для вашей конфиденциальности.
⏺ Ссылка на чтиво (https://github.com/ItzCrazyKns/Perplexica)
#Search #ИТ #Internet
@hackernews_lib
Perplexica — это поисковая система с открытым исходным кодом, основанная на ИИ, предназначенная для глубокого погружения в интернет и получения точной информации.
— Данный инструмент гарантирует, что вы всегда получаете самую актуальную информацию без ущерба для вашей конфиденциальности.
⏺ Ссылка на чтиво (https://github.com/ItzCrazyKns/Perplexica)
#Search #ИТ #Internet
@hackernews_lib
🖥 Репозиторий: Sublert — инструмент безопасности и разведки, написанный на Python
Sublert — используется для мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенных для этого нового субдомена сертификата TLS/SSL
— Предполагается, что инструмент должен запускаться по расписанию в определённое время, даты или интервалы, а новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением
Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов
⏺ Ссылка на GitHub (https://github.com/yassineaboukir/sublert)
#Domain #TLS #SSL #DNS #Python #Sublert #Recon
@hackernews_lib
Sublert — используется для мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенных для этого нового субдомена сертификата TLS/SSL
— Предполагается, что инструмент должен запускаться по расписанию в определённое время, даты или интервалы, а новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением
Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов
⏺ Ссылка на GitHub (https://github.com/yassineaboukir/sublert)
#Domain #TLS #SSL #DNS #Python #Sublert #Recon
@hackernews_lib
❤1
🖥 Репозиторий: GoSearch — эффективный и надежный OSINT
GoSearch — это современный инструмент с открытым исходным кодом, разработанный для поиска цифровых следов пользователей в интернете.
— Данный инструмент имеет цель обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.
⏺ Ссылка на Github (https://github.com/ibnaleem/gosearch)
#OSINT
@hackernews_lib
GoSearch — это современный инструмент с открытым исходным кодом, разработанный для поиска цифровых следов пользователей в интернете.
— Данный инструмент имеет цель обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.
⏺ Ссылка на Github (https://github.com/ibnaleem/gosearch)
#OSINT
@hackernews_lib
🖥 Репозиторий: REcollapse — обход средств защиты с помощью фаззинга
REcollapse — это вспомогательный инструмент для обработки регулярных выражений в режиме "черного ящика", позволяющий обходить проверки и обнаруживать нормализации в веб-приложениях.
Цель этого инструмента — генерировать полезную нагрузку для тестирования.
— Данный инструмент может быть использован для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого.
⏺ Ссылка на GitHub (https://github.com/0xacb/recollapse)
#Fuzzing #Web
@hackernews_lib
REcollapse — это вспомогательный инструмент для обработки регулярных выражений в режиме "черного ящика", позволяющий обходить проверки и обнаруживать нормализации в веб-приложениях.
Цель этого инструмента — генерировать полезную нагрузку для тестирования.
— Данный инструмент может быть использован для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого.
⏺ Ссылка на GitHub (https://github.com/0xacb/recollapse)
#Fuzzing #Web
@hackernews_lib
🖥 Репозиторий: AtEar — это система пентеста беспроводных сетей с веб-интерфейсом
AtEar — предназначена для анализа уязвимостей и управления беспроводными сетями
Некоторые функции AtEar:
— сканирование беспроводных сетей;
— графики с данными о беспроводных сетях (канал, шифрование, тип);
— беспроводной пентестинг (WEP, WPA1, WPA2);
— получение сетевой информации (IP, информация о подключённых хостах);
— система обнаружения беспроводных вторжений (WIDS).
⏺ Ссылка на GitHub (https://github.com/NORMA-Inc/AtEar?ysclid=mdhavfo9qp536012874)
#Network #Scanner #Vulnerability
@hackernews_lib
AtEar — предназначена для анализа уязвимостей и управления беспроводными сетями
Некоторые функции AtEar:
— сканирование беспроводных сетей;
— графики с данными о беспроводных сетях (канал, шифрование, тип);
— беспроводной пентестинг (WEP, WPA1, WPA2);
— получение сетевой информации (IP, информация о подключённых хостах);
— система обнаружения беспроводных вторжений (WIDS).
⏺ Ссылка на GitHub (https://github.com/NORMA-Inc/AtEar?ysclid=mdhavfo9qp536012874)
#Network #Scanner #Vulnerability
@hackernews_lib
🖥 Репозиторий: PytheM — это многоцелевой фреймворк для тестирования на проникновения
Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)
⏺ Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)
#Python #Pentest
@hackernews_lib
Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)
⏺ Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)
#Python #Pentest
@hackernews_lib
👍2
🖥 Репозиторий: Age — инструмент для шифрования файлов
Age — это инструмент для шифрования файлов и библиотека на языке программирования Go. Установка Age возможна через различные менеджеры пакетов на различных операционных системах.
— Данный инструмент имеет уже доступные готовые исполняемые файлы для Windows, Linux, macOS и FreeBSD. Этот инструмент поддерживает шифрование для нескольких получателей, а также обеспечивает защиту с помощью пароля и ключей SSH.
⏺ Ссылка на GitHub (https://github.com/FiloSottile/age)
#Tools #Vulnerabillity
@hackernews_lib
Age — это инструмент для шифрования файлов и библиотека на языке программирования Go. Установка Age возможна через различные менеджеры пакетов на различных операционных системах.
— Данный инструмент имеет уже доступные готовые исполняемые файлы для Windows, Linux, macOS и FreeBSD. Этот инструмент поддерживает шифрование для нескольких получателей, а также обеспечивает защиту с помощью пароля и ключей SSH.
⏺ Ссылка на GitHub (https://github.com/FiloSottile/age)
#Tools #Vulnerabillity
@hackernews_lib
❤4
🖥 Репозиторий: LinEnum — сбор всей возможной информации о системе, которая может привести к повышению привилегий
LinEnum — это сценарий Shell, который автоматизирует процесс сбора информации о системе Linux и выявления потенциальных векторов повышения привилегий
— Он позволяет провести комплексный аудит неправильных настроек системы, известных уязвимостей и exploitable settings
Все проверки будут собраны в одни Bash файл, не требующий дополнительных зависимостей
⏺ Ссылка на GitHub (https://github.com/rebootuser/LinEnum)
#OSINT #Recon #Shell
@hackernews_lib
LinEnum — это сценарий Shell, который автоматизирует процесс сбора информации о системе Linux и выявления потенциальных векторов повышения привилегий
— Он позволяет провести комплексный аудит неправильных настроек системы, известных уязвимостей и exploitable settings
Все проверки будут собраны в одни Bash файл, не требующий дополнительных зависимостей
⏺ Ссылка на GitHub (https://github.com/rebootuser/LinEnum)
#OSINT #Recon #Shell
@hackernews_lib
🖥 Репозиторий: Findomain — самый быстрый и кроссплатформенный инструмент для поиска субдоменов
Findomain — это кроссплатформенный инструмент для поиска субдоменов, написанный на языке Rust.
— Программа использует различные методы и источники для обнаружения субдоменов заданного домена, включая логи прозрачности сертификатов, веб-архивы и записи DNS.
⏺ Ссылка на GitHub (https://github.com/Edu4rdSHL/findomain)
#OSINT #Domain #Rust #DNS
@hackernews_lib
Findomain — это кроссплатформенный инструмент для поиска субдоменов, написанный на языке Rust.
— Программа использует различные методы и источники для обнаружения субдоменов заданного домена, включая логи прозрачности сертификатов, веб-архивы и записи DNS.
⏺ Ссылка на GitHub (https://github.com/Edu4rdSHL/findomain)
#OSINT #Domain #Rust #DNS
@hackernews_lib
😷 Positive Technologies запустила бесплатный портал с данными более чем о 300.000 уязвимостей со всего мира
— Компания Positive Technologies, открыла портал, (https://dbugs.ptsecurity.com/) в котором собраны данные об уязвимостях в программном обеспечении и оборудовании производителей со всего мира.
❗️ Уже сейчас на площадке можно найти максимально полные и точные сведения о 317 тыс. уязвимостей и выявивших их исследователях, а также рекомендации вендоров, чтобы быстро устранить пробелы в защите.
«Мы поставили своей целью сделать его надежным и достаточным источником информации обо всех выявляемых в мире ИБ уязвимостях.
Уже на старте количество описанных недостатков превышает показатель базы СVE MITRE — 300 тысяч записей против 270 тысяч», — Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies
⏺ Ссылка на портал (https://dbugs.ptsecurity.com/)
#PT #Vulnerability #CVE
@hackernews_lib
— Компания Positive Technologies, открыла портал, (https://dbugs.ptsecurity.com/) в котором собраны данные об уязвимостях в программном обеспечении и оборудовании производителей со всего мира.
❗️ Уже сейчас на площадке можно найти максимально полные и точные сведения о 317 тыс. уязвимостей и выявивших их исследователях, а также рекомендации вендоров, чтобы быстро устранить пробелы в защите.
«Мы поставили своей целью сделать его надежным и достаточным источником информации обо всех выявляемых в мире ИБ уязвимостях.
Уже на старте количество описанных недостатков превышает показатель базы СVE MITRE — 300 тысяч записей против 270 тысяч», — Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies
⏺ Ссылка на портал (https://dbugs.ptsecurity.com/)
#PT #Vulnerability #CVE
@hackernews_lib
👍3🔥1😁1
🖥 Репозиторий: Macchanger — утилита манипулирования MAC-адресами
Macchanger — это утилита для просмотра, изменения и манипулирования MAC-адресами для сетевых интерфейсных плат в системах Linux
— Она предлагает различные функции, например, изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация
⏺ Ссылка на GitHub (https://github.com/alobbs/macchanger)
#MAC #Network
@hackernews_lib
Macchanger — это утилита для просмотра, изменения и манипулирования MAC-адресами для сетевых интерфейсных плат в системах Linux
— Она предлагает различные функции, например, изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация
⏺ Ссылка на GitHub (https://github.com/alobbs/macchanger)
#MAC #Network
@hackernews_lib
👍1
🖥 Репозиторий: EggShell — инструмент удаленного администрирования iOS/macOS/Linux
EggShell - это инструмент наблюдения после эксплуатации, написанный на Python.
— Данный инструмент дает вам возможность и удобство загрузки/загрузки файлов, заполнения вкладок, съемки фотографий, отслеживания местоположения, выполнения команд оболочки, настойчивости, эскалации привилегий, получения пароля и многого другого.
⏺ Ссылка на GitHub (https://github.com/lucasjacks0n/EggShell)
#Tool #iOS #macOS #Linux
@hackernews_lib
EggShell - это инструмент наблюдения после эксплуатации, написанный на Python.
— Данный инструмент дает вам возможность и удобство загрузки/загрузки файлов, заполнения вкладок, съемки фотографий, отслеживания местоположения, выполнения команд оболочки, настойчивости, эскалации привилегий, получения пароля и многого другого.
⏺ Ссылка на GitHub (https://github.com/lucasjacks0n/EggShell)
#Tool #iOS #macOS #Linux
@hackernews_lib
🤷♂1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: Tmpmail —сервис временной почты
Временная почта — это сервис, который предоставляет пользователю адрес почтового ящика на своем сайте на некоторый срок.
Tmpmail — это утилита командной строки, написанная на POSIX sh, которая позволяет создавать временный адрес электронной почты и получать электронные письма на временный адрес электронной почты.
— Данный репозиторий использует API 1secmail для получения электронных писем.
⏺ Ссылка на Github (https://github.com/sdushantha/tmpmail?tab=readme-ov-file)
#Mail
@hackernews_lib
Временная почта — это сервис, который предоставляет пользователю адрес почтового ящика на своем сайте на некоторый срок.
Tmpmail — это утилита командной строки, написанная на POSIX sh, которая позволяет создавать временный адрес электронной почты и получать электронные письма на временный адрес электронной почты.
— Данный репозиторий использует API 1secmail для получения электронных писем.
⏺ Ссылка на Github (https://github.com/sdushantha/tmpmail?tab=readme-ov-file)
@hackernews_lib
🔥4❤1
🖥 Репозиторий: Caddy — быстрый и расширяемый многоплатформенный веб-сервер
Caddy — это веб-сервер с открытым исходным кодом, написанный на языке Go. Он имеет ряд уникальных особенностей, которые делают его очень привлекательным для использования в бэкенд-разработке.
— Данный инструмент автоматически генерирует и устанавливает SSL-сертификаты для ваших доменов, что обеспечивает безопасность соединения между клиентом и сервером.
⏺ Ссылка на GitHub (https://github.com/caddyserver/caddy)
#Web
@hackernews_lib
Caddy — это веб-сервер с открытым исходным кодом, написанный на языке Go. Он имеет ряд уникальных особенностей, которые делают его очень привлекательным для использования в бэкенд-разработке.
— Данный инструмент автоматически генерирует и устанавливает SSL-сертификаты для ваших доменов, что обеспечивает безопасность соединения между клиентом и сервером.
⏺ Ссылка на GitHub (https://github.com/caddyserver/caddy)
#Web
@hackernews_lib
❤1👍1
🖥 Репозиторий: Honeypots Awesome — всеобъемлющее руководство по инструментам кибербезопасности
Honeypots Awesome — это список ресурсов по Honeypots, плюс связанные компоненты и многое другое, разделенный на такие категории, как веб-сайт, услуги и другие, с акцентом на бесплатные и открытые проекты.
⏺ Ссылка на GitHub (https://github.com/paralax/awesome-honeypots)
#Honeypot
@hackernews_lib
Honeypots Awesome — это список ресурсов по Honeypots, плюс связанные компоненты и многое другое, разделенный на такие категории, как веб-сайт, услуги и другие, с акцентом на бесплатные и открытые проекты.
⏺ Ссылка на GitHub (https://github.com/paralax/awesome-honeypots)
#Honeypot
@hackernews_lib
❤2
🖥 Репозиторий: Reaver — подбор пина WPS методом перебора
Reaver — это инструмент для взлома беспроводных сетей.
— Он выполняет лобовую атаку против пинов регистратора Wi-Fi Protected Setup (WPS), чтобы восстановить парольную фразу WPA/WPA2.
В среднем инструмент может восстановить парольную фразу с уязвимых маршрутизаторов за 4–10 часов, в зависимости от точки доступа, уровня сигнала и самого PIN-кода.
⏺ Ссылка на GitHub (https://github.com/t6x/reaver-wps-fork-t6x) (https://github.com/paralax/awesome-honeypots)
#Network #WPS #WPA #WiFi #BruteForce
@hackernews_lib
Reaver — это инструмент для взлома беспроводных сетей.
— Он выполняет лобовую атаку против пинов регистратора Wi-Fi Protected Setup (WPS), чтобы восстановить парольную фразу WPA/WPA2.
В среднем инструмент может восстановить парольную фразу с уязвимых маршрутизаторов за 4–10 часов, в зависимости от точки доступа, уровня сигнала и самого PIN-кода.
⏺ Ссылка на GitHub (https://github.com/t6x/reaver-wps-fork-t6x) (https://github.com/paralax/awesome-honeypots)
#Network #WPS #WPA #WiFi #BruteForce
@hackernews_lib