• В современных условиях сохранение анонимности и приватности становится редкой привилегией для избранных — богатых или технически подготовленных граждан, которые могут поднять свой сервер и VPN, умеют настроить #Linux, шифровать файлы, использовать менеджеры паролей, браузер Tor и так далее.
• Но право на безопасные и приватные коммуникации должно соблюдаться в отношении не только техноэлиты, но и обычных людей.
• Приватность — безусловное право человека. Если какое-то отдельное государство пытается ограничить это право для своих граждан, то граждане могут сделать соответствующие выводы.
• По ссылке ниже можно найти полезные инструменты, которые помогут сохранить вашу конфиденциальность и приватность:
• Не забывай про уникальное руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях. Скачать можно тут: https://t.iss.one/S_E_Reborn/750
#Приватность #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26😁5⚡3🤡1
• Во Франции есть ИБ компания Synacktiv, которая занимается пентестом и разработкой необходимых инструментов для их деятельности. В их блоге я заметил интересную и актуальную статью, где описан процесс написания кейлоггера для Windows, способного поддерживать все раскладки клавиатуры и правильно реконструировать символы Юникода независимо от языка. Материал разделен на 3 части и вот его содержимое:
- В первой части, авторы описывают три различных способа захвата нажатий клавиш (GetKeyState, SetWindowsHookEx, GetRawInputData ) и различия между этими методами.
- Во второй части подробно описан процесс, как Windows хранит информацию о раскладках клавиатуры в файле
kbd*.dll
и как ее анализировать.- В третьей и заключительной части разложен процесс использования извлеченной информации для преобразования скан-кодов в символы и все сложные случаи, представленные различными раскладками, такими как лигатуры, мертвые клавиши, дополнительные состояния сдвига и SGCAPS.
#tools #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥15❤3
• ESP32-DIV - очередной интересный инструмент для пентестеров, который реализован с помощью платы ESP32 и имеет GUI. Умеет следующее: Packet Monitor, WiFi Analyzer, Beacon Spam, Deauth Detector... Подробное описание, ссылочки и мозги можно взять отсюда: https://github.com/cifertech/ESP32-DIV
➡️ Демонстрация: https://youtu.be/bUvBjcczzcc
#ESP32 #Tools
#ESP32 #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Your Swiss Army Knife for Wireless Networks
Thanks to https://www.pcbway.com/ for providing PCB for this project.
Code and Schematic are Available on my Github at https://github.com/cifertech/ESP32-DIV and the full Blog tutorial on my Website https://cifertech.net/esp32-div-your-swiss-army-knife-for…
Code and Schematic are Available on my Github at https://github.com/cifertech/ESP32-DIV and the full Blog tutorial on my Website https://cifertech.net/esp32-div-your-swiss-army-knife-for…
👍15🔥12❤6🥱1
• Если нам нужно получить данные о сетевом взаимодействии определенного процесса для http трафика или трафика сервера БД mysql, то существует отличная тулза - kyanos, которая поможет нам собрать всю необходимую информацию. Из дополнительных возможностей: анализ запросов на уровне ядра, что позволит понять на каком уровне происходят аномалии или задержки. Софт c открытым исходным кодом и полностью бесплатный: https://github.com/hengyoush/kyanos
#Tools
#Tools
👍26🔥12❤3
• Если вы хотите всегда владеть информацией о самых актуальных и востребованных инструментах ИБ специалиста, то сервис "ossinsight" с радостью вам в этом поможет. Ежемесячно там публикуется список репозиториев по популярности и запросам, после чего формируется рейтинг инструментов. В общем и целом, вы всегда сможете понять, какой инструмент находится в топе и пользуется особой популярностью в определенных аспектах #ИБ на сегодняшний день.
• Материал представлен в красивом и понятном виде, с диаграммами и табличками. Пользуйтесь: https://ossinsight.io/collections/security-tool/
#Tools #ИБ
• Материал представлен в красивом и понятном виде, с диаграммами и табличками. Пользуйтесь: https://ossinsight.io/collections/security-tool/
#Tools #ИБ
❤20👍19
This media is not supported in your browser
VIEW IN TELEGRAM
• Rustypaste — тулза, которая позволяет на собственном сервере организовать простой сервис для обмена файлами. Самое приятное — возможность создать короткие и одноразовые ссылочки для скачивания файла, HTTP аутентификация и возможность указания времени жизни для файла. Более подробная информация есть в блоге автора: https://blog.orhun.dev/blazingly-fast-file-sharing/
➡️ https://github.com/orhun/rustypaste
#Разное #Tools
#Разное #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33👍15
• Многие из вас уже слышали о такой тулзе как Bettercap - это интерактивный фреймворк для автоматизации сетевых атак, который активно используется пентестерами и ИБ специалистами. Один из многочисленных плюсов Bettercap - кроссплатформенность, которая позволяет использовать весь функционал на различных ОС, включая Android.
• Для настройки и использования Bettercap на Android существует очень объемное руководство, которое содержит информацию по настройке и поможет разобраться с функционалом данного инструмента. Содержание следующее:
- Why Use Bettercap on Android?
➡ Bettercap on Android.
- Prerequisites;
- Installing Bettercap in Termux;
➡ Installing Termux.
- Bettercap Usage and Interface:
➡ Web UI;
➡ Interactive Mode;
➡ Eval;
➡ Caplets;
➡ Scripting.
- Modules:
➡ Wi-fi;
➡ PMKID attack without connected clients;
➡ Rogue Access Point;
➡ Fake Access Point;
➡ Evil Twin Access Point.
- Bluetooth Low Energy scanning:
➡ Enable Bluetooth.
- Bettercap on local network:
➡ Wake On Lan.
- HTTP/HTTPS sniffing;
- DNS spoofing:
➡ Enable DNS Spoofing;
➡ Set the DNS Spoofing Domain;
➡ Start the DNS Spoofing Attack.
- HID Attacks on 2.4GHz;
- CAN-Bus;
- Disconnect a device on network with ARP Ban;
- Recap of Key Features;
- How to Use Bettercap to Elevate Your Network Security;
- Final Thoughts;
- Keep Learning & Stay Ethical!
➡ https://www.mobile-hacker.com/2025/02/21/bettercap
#Mitm #Tools #Пентест
• Для настройки и использования Bettercap на Android существует очень объемное руководство, которое содержит информацию по настройке и поможет разобраться с функционалом данного инструмента. Содержание следующее:
- Why Use Bettercap on Android?
- Prerequisites;
- Installing Bettercap in Termux;
- Bettercap Usage and Interface:
- Modules:
- Bluetooth Low Energy scanning:
- Bettercap on local network:
- HTTP/HTTPS sniffing;
- DNS spoofing:
- HID Attacks on 2.4GHz;
- CAN-Bus;
- Disconnect a device on network with ARP Ban;
- Recap of Key Features;
- How to Use Bettercap to Elevate Your Network Security;
- Final Thoughts;
- Keep Learning & Stay Ethical!
#Mitm #Tools #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27👍11 4❤1
• Нашел весьма занятный инструмент для безопасного обмена файлами между хостами. Утилита называется "croc" и она кроссплатформенная (есть даже приложение на Android). Просто указываем какой файл хотим отправить, передаём получателю специальный код и он, используя этот код, загружает файл себе.
• Кстати, на сколько мне известно, тулзу постоянно дорабатывают и добавляют новый функционал начиная с 2018 года. Вот некоторые особенности:
➡ Обеспечивает сквозное шифрование (с использованием PAKE);
➡ Позволяет передавать несколько файлов одновременно;
➡ Позволяет восстановить передачу данных при нестабильном соединении;
➡ Может использовать прокси или работать через tor.
• В общем и целом, более подробная информация есть на Github: https://github.com/schollz/croc
• А еще у автора есть ламповый блог. Обязательно загляните, там много всего полезного: https://schollz.com
• Ну и ссылка на F-Droid для Android: https://f-droid.org/
#Tools #croc
• Кстати, на сколько мне известно, тулзу постоянно дорабатывают и добавляют новый функционал начиная с 2018 года. Вот некоторые особенности:
• В общем и целом, более подробная информация есть на Github: https://github.com/schollz/croc
• А еще у автора есть ламповый блог. Обязательно загляните, там много всего полезного: https://schollz.com
• Ну и ссылка на F-Droid для Android: https://f-droid.org/
#Tools #croc
Please open Telegram to view this post
VIEW IN TELEGRAM
• Очень ситуативное решение, но с полезным функционалом: ContainerSSH — инструмент, позволяющий поднимать отдельное окружение для пользователя налету, при подключении по SSH.
• Удобно, если используете для тестирования чего-либо, ну или для CTF и всего вот этого вот, где нам нужно получать заранее подготовленное, изолированное окружение при простой SSH авторизации.
➡️ Подробное описание: https://github.com/ContainerSSH
➡️ Документация: https://containerssh.io/v0.5/reference/
#SSH #Tools
• Удобно, если используете для тестирования чего-либо, ну или для CTF и всего вот этого вот, где нам нужно получать заранее подготовленное, изолированное окружение при простой SSH авторизации.
#SSH #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥9❤7
• Полезный репозиторий, который содержит огромную коллекцию ссылок, связанных с безопасностью ядра Linux и эксплуатацией уязвимостей:
- Books.
- Techniques:
➡ Exploitation;
➡ Protection Bypasses.
- Vulnerabilities:
➡ Info-leaks;
➡ LPE;
➡ RCE;
➡ Other.
- Finding Bugs.
- Defensive.
- Exploits.
- Tools:
➡ Fuzzers;
➡ Assorted.
- Practice:
➡ Workshops;
➡ CTF Tasks;
➡ Other Tasks;
➡ Playgrounds;
➡ Infrastructure.
➡️ https://github.com/xairy/linux-kernel-exploitation
• В качестве дополнения рекомендую обратить внимание на материал, который описывает ядро Linux и его внутреннее устройство:
➡ Первые шаги после декомпрессии ядра — описывает первые шаги в ядре.
➡ Начальная обработка прерываний и исключений — описывает инициализацию начальных прерываний и начального обработчика ошибки страницы.
➡ Последние приготовления перед точкой входа в ядро — описывает последние приготовления перед вызовом start_kernel.
➡ Точка входа в ядро — описывает первые шаги в общем коде ядра.
➡ Продолжение архитектурно-зависимой инициализации — описывает архитектурно-зависимую инициализацию.
➡ Архитектурно-зависимая инициализация, снова... — описывает продолжение процесса архитектурно-зависимой инициализации.
➡ Конец архитектурно-зависимой инициализации, почти... — описывает конец setup_arch.
➡ Инициализация RCU — описывает инициализацию RCU.
➡ Конец инициализации — последняя часть об инициализации ядра Linux.
#Linux
- Books.
- Techniques:
- Vulnerabilities:
- Finding Bugs.
- Defensive.
- Exploits.
- Tools:
- Practice:
• В качестве дополнения рекомендую обратить внимание на материал, который описывает ядро Linux и его внутреннее устройство:
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31 11❤3
• Автор книги "Сети глазами хакера" недавно представил свой новый инструмент - Nihilist, который предназначен для аудита безопасности Cisco IOS. Функционал тулзы позволяет оценить защищенность маршрутизаторов и коммутаторов Cisco. Nihilist работает путем подключения по SSH и анализа конфигурации с использованием регулярных выражений. Он проводит оценку защищенности IOS, канального и сетевого уровня инфраструктуры. В отличие от известного CCAT, Nihilist проводит более глубокий аудит конфигурации Cisco, анализируя не только факт включения механизмов защиты, но и их корректность и соответствие сетевой среде.
➡ Подробное описание и информация по установке есть тут: https://github.com/casterbyte/Nihilist
#Пентест #Tools
#Пентест #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥11❤5
• Если вы арендовали свой первый VDS-сервер и не знаете, с чего начать, это нормально — поначалу всё может казаться сложным: терминал, настройки, безопасность… В этой статье собран хороший список утилит, которые помогут осуществить настройку сервера под ваши задачи и потребности, повысят удобство использования сервера и защитят его от потенциальных угроз:
#Tools #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Софт для VDS-сервера, на который стоит обратить внимание новичкам
Если вы арендовали свой первый VDS-сервер и не знаете, с чего начать, это нормально — поначалу всё может казаться сложным: терминал, настройки, безопасность… Чтобы упростить старт, я собрал список...
❤🔥18👍12👎6🤔4❤3 3
• Нашел крутой инструмент для работы с историей команд. Тулза называется hiSHtory и у нее очень богатый функционал: умеет хранить статистику выполнения команд, сохраняет дополнительную информацию о них (например, код завершения, или время выполнения команды), и позволяет синхронизировать данные между другими машинами. Удобно!
➡️ https://github.com/ddworken/hishtory
#Tools #bash
#Tools #bash
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24 19🤝4🤔3😁1
• На хабре была опубликована хорошая статья, где автор рассказывает про семь инструментов для сканирования уязвимостей, которыми сам регулярно пользуется. Каждый из сканеров хорош по-своему: кто-то вылавливает баги в Python-коде, а кто-то проверяет контейнеры, кто-то смотрит на лучшие практики в написании кода. Мы разберем, как эти инструменты установить, настроить и использовать.
• Нужно отметить, что выбор подходящего сканера или комбинации инструментов зависит от специфики вашего проекта, требований к безопасности и возможностей интеграции.
➡️ https://habr.com/ru/articles/910840/
• В качестве дополнительного материала рекомендую обратить внимание на проект Scanners Box (scanbox), где опубликована подборка различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для Red Team и Blue Team специалистов, до сканеров анализа кода в мобильных приложениях:
➡ https://github.com/We5ter/Scanners-Box
#ИБ #Пентест #Tools
• Нужно отметить, что выбор подходящего сканера или комбинации инструментов зависит от специфики вашего проекта, требований к безопасности и возможностей интеграции.
• В качестве дополнительного материала рекомендую обратить внимание на проект Scanners Box (scanbox), где опубликована подборка различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для Red Team и Blue Team специалистов, до сканеров анализа кода в мобильных приложениях:
#ИБ #Пентест #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍17⚡6💩3❤2💋1
infosec
• CALDERA — еще одна автоматизированная система эмуляции действий злоумышленников, построенная на платформе MITRE ATT&CK. Ее основное назначение — тестирование решений безопасности конечных точек и оценка состояния безопасности сети. Тулза использует модель ATT&CK для выявления и репликации поведения противника, как если бы происходило реальное вторжение. Сейчас CALDERA поставляется с несколькими заранее созданными шаблонами поведения противников с помощью плагина Stockpile, но добавить свои собственные достаточно легко. Более детальное описание можно найти по ссылкам ниже:
➡ GitHub;
➡ Документация;
➡ Туториал в формате видео;
➡ Блог разработчиков [vpn];
➡ Сайт.
#ИБ #Tools
#ИБ #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
• Полтора года назад, когда я решил сделать бота для проверки файлов на наличие вирусов, одной из моих задач была регистрация большого кол-ва аккаунтов в сервисе VirusTotal. Дело всё в том, что после регистрации мне был доступен API ключ, который необходим для работоспособности бота. Ключей, к слову, нужно было создать значительное кол-во, а это означает, что мне нужно было создать большое кол-во почтовых ящиков и VT аккаунтов. Тут мне и пришла на помощь одноразовая почта.
• Разумеется, что преимущество временной почты не только в регистрации на определенных ресурсах, но еще и по другим причинам: приватность, удобство, простота использования, защита от спама, ну и т.д. В общем и целом, ниже собрал небольшое кол-во бесплатных сервисов, которые рекомендую сохранить в избранное:
• Вы наверняка понимаете, что подобных ресурсов в сети просто огромное кол-во, но поверьте, даже этот список является избыточным. Просто выберите 1 или 2 наиболее приятных и удобных для вас сервиса - этого будет достаточно.
#Почта #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56❤8 8⚡7
• Речь пойдет о тулзе, которая называется Setezor. Если вкратце, то это швейцарский нож, который позволяет проводить разведку сети и систематизировать информацию, строить карту сети и удобно работать с большими объемами данных. Данное решение будет очень полезно пентестерам, сетевикам и системным администраторам.
• Вот ключевые преимущества, которые делают его незаменимым в работе:
➡ Веб-интерфейс «HTTP REST API» на серверной части.
➡ Визуальное отображение данных в таблицах и диаграммах.
➡ Автоматическое построение карты сети на L3-уровне.
➡ Формирование группы целей (скоупы и таргеты), позволяют создавать группы IP-адресов, портов и доменов и группами сканировать информацию.
➡ Выявление ИТ-активов и инвентаризация ИТ-инфраструктуры.
➡ Получение информации в виде задач, при изменении статуса задачи всплывает уведомление.
➡ Сканирование сети инструментами NMAP, MASSCAN, SCAPY, SNMP.
➡ Сканирование веб-приложений инструментами Domains, TLS/SSL CERT, WHOIS, WAPPALYZER.
➡ Сканирование на обнаружение уязвимостей инструментами ACUNETIX, CPEGuess, SearchVulns.
➡ Выявление потенциально опасных протоколов обмена (открытые и закрытые порты).
➡ Интеграция различных инструментов (загрузка логов, управление инструментами)
➡ Загрузка xml-логов, pcap-логов, xml-логов, list-логов, json-логов сканирования.
➡ Поиск программного обеспечения по узлам сети и его версии.
➡ Поиск субдоменов через DNS.
➡ Получение SSL-сертификата.
➡ Получение списка уязвимостей для конкретного ПО инструментом SearchVulns.
➡ Поиск строки методом Brute-force SNMP community string.
• В общем и целом, функционал весьма богатый и может помочь в решении многих задач. Подробное описание тулзы есть на GitHub:
➡️ https://github.com/lmsecure/Setezor
#Tools #ИБ
• Вот ключевые преимущества, которые делают его незаменимым в работе:
• В общем и целом, функционал весьма богатый и может помочь в решении многих задач. Подробное описание тулзы есть на GitHub:
#Tools #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23 20👍10🤝1
• В интересное время живем... домашние гаджеты — от холодильника до чайника — поумнели настолько, что теперь нуждаются в постоянной проверке сетевого подключения. А что говорить о вашей ОС, которая живет своей жизнью и инициирует различные сетевые подключения в огромном кол-ве без вашего ведома?
• Трафик домашних устройств можно отслеживать и блокировать на маршрутизаторе, где есть функция файрвола. Для более продвинутого мониторинга традиционно используются сетевые снифферы. Самым известным является #Wireshark, но есть наиболее легкий инструмент и с наиболее приятным интерфейсом. Тулза называется Sniffnet. Наверное, это самый красивый инструмент сетевого мониторинга в настоящее время, причём у него на выбор есть четыре темы оформления. В остальном функции стандартные:
- Поддержка фильтров для наблюдаемого трафика;
- Просмотр общей статистики по интернет-трафику;
- Просмотр графиков интенсивности трафика в реальном времени;
- Подробная информация о доменах и сетевых провайдерах узлов, с которыми происходит связь;
- Идентификация соединений в локальной сети;
- Географическое положение удалённых узлов;
- Настройка пользовательских уведомлений для информирования о наступлении определённых сетевых событий;
- Просмотр сетевых подключений в реальном времени;
- Сохранение полного текстового отчёта с подробной информацией по каждому сетевому соединению:
➡ IP-адреса источника и получателя;
➡ Порты источника и назначения;
➡ Используемые протоколы;
➡ Количество переданных пакетов и байт;
➡ Начальная и конечная временные метки обмена информацией.
• Если говорить простыми словами, то тулза позволяет подключаться к определенному сетевому интерфейсу и наблюдать его активность. Кстати, вы еще можете настроить нужные уведомления: по соединению с определенным ip или превышению лимита по частоте передачи пакетов. Есть кроссплатформенность (можно использовать на Linux, Mac или Windows). Ну и весь исходный код открыт, так что забираем по ссылке ниже и пользуемся:
➡️ GitHub;
➡️ Сайт проекта;
➡️ Wiki проекта.
#Сети #Tools
• Трафик домашних устройств можно отслеживать и блокировать на маршрутизаторе, где есть функция файрвола. Для более продвинутого мониторинга традиционно используются сетевые снифферы. Самым известным является #Wireshark, но есть наиболее легкий инструмент и с наиболее приятным интерфейсом. Тулза называется Sniffnet. Наверное, это самый красивый инструмент сетевого мониторинга в настоящее время, причём у него на выбор есть четыре темы оформления. В остальном функции стандартные:
- Поддержка фильтров для наблюдаемого трафика;
- Просмотр общей статистики по интернет-трафику;
- Просмотр графиков интенсивности трафика в реальном времени;
- Подробная информация о доменах и сетевых провайдерах узлов, с которыми происходит связь;
- Идентификация соединений в локальной сети;
- Географическое положение удалённых узлов;
- Настройка пользовательских уведомлений для информирования о наступлении определённых сетевых событий;
- Просмотр сетевых подключений в реальном времени;
- Сохранение полного текстового отчёта с подробной информацией по каждому сетевому соединению:
• Если говорить простыми словами, то тулза позволяет подключаться к определенному сетевому интерфейсу и наблюдать его активность. Кстати, вы еще можете настроить нужные уведомления: по соединению с определенным ip или превышению лимита по частоте передачи пакетов. Есть кроссплатформенность (можно использовать на Linux, Mac или Windows). Ну и весь исходный код открыт, так что забираем по ссылке ниже и пользуемся:
#Сети #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍39❤7⚡4👎1
• Для автоматической проверки Docker образов на уязвимости cуществует большое количество вспомогательных приложений и скриптов, которые выполняют проверки разнообразных аспектов Docker-инфраструктуры. Вот некоторые из них:
➡ Trivy - эта утилита нацелена на нахождение уязвимостей двух типов – проблемы сборок ОС (поддерживаются Alpine, RedHat (EL), CentOS, Debian GNU, Ubuntu) и проблемы в зависимостях. Trivy умеет сканировать как образ в репозитории, так и локальный образ, а также проводить сканирование на основании переданного
➡ Dockle - консольная утилита, работающая с образом (или с сохраненным tar-архивом образа), которая проверяет корректность и безопасность конкретного образа как такового, анализируя его слои и конфигурацию – какие пользователи созданы, какие инструкции используются, какие тома подключены, присутствие пустого пароля и т.д.
➡ Hadolint - довольно простая консольная утилита, которая помогает в первом приближении оценить корректность и безопасность Dockerfile-ов (например использование только разрешенных реестров образов или использование sudo).
• Отмечу, что это набор базовых утилит с открытым исходным кодом для сканирования Docker-контейнеров, которые могут покрыть приличную часть требований к безопасности образов. Надеюсь, что перечисленные утилиты помогут вам в работе и станут отправной точкой для создания более безопасной инфраструктуры в области контейнеризации.
#Tools #Docker
.tar
файла с Docker-образом.• Отмечу, что это набор базовых утилит с открытым исходным кодом для сканирования Docker-контейнеров, которые могут покрыть приличную часть требований к безопасности образов. Надеюсь, что перечисленные утилиты помогут вам в работе и станут отправной точкой для создания более безопасной инфраструктуры в области контейнеризации.
#Tools #Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29❤3🔥3 2
• Думаю все знают о самой крупнейшей международной конференции в мире по информационной безопасности — Black Hat. Так вот, недавно открыл для себя репо, где перечислены все тулзы, которые когда-либо были представлены и продемонстрированы на конференции. Есть удобная разбивка по годам, локации и категориям, которые перечислены ниже. Добавляйте в закладки для изучения!
➡ Red Teaming;
➡ Blue Teaming;
➡ OSINT & Recon;
➡ Exploit Development;
➡ Malware Analysis;
➡ DFIR & Forensics;
➡ Threat Intelligence;
➡ ICS/IoT/SCADA;
➡ Application Security (AppSec).
➡ https://github.com/UCYBERS/Awesome-Blackhat-Tools
• Кстати, ниже по ссылке можете найти все слайды, которые были представлены на всех конференциях BH, начиная с 2023 года.
➡ https://github.com/Conferences/BlackHat
#Пентест #Tools #ИБ
• Кстати, ниже по ссылке можете найти все слайды, которые были представлены на всех конференциях BH, начиная с 2023 года.
#Пентест #Tools #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤10🔥4🤡3👎1😱1 1