🔥VPN detect
Хорошее чтиво, для изучения того, как провайдеры распознают и блокируют VPN
https://habr.com/ru/post/710980/
#vpn
Хорошее чтиво, для изучения того, как провайдеры распознают и блокируют VPN
https://habr.com/ru/post/710980/
#vpn
Хабр
Интернет-цензура и обход блокировок: не время расслабляться
Статья опубликована под лицензией Creative Commons BY-NC-SA . Disclaimer: практически всё, описанное в статье, не является чем-то принципиально новым или инновационным - оно давно известно и...
🔥Decider
A web application that assists network defenders, analysts, and researcher in the process of mapping adversary behaviors to the MITRE ATT&CK® framework.
https://github.com/cisagov/decoder
#mitre
A web application that assists network defenders, analysts, and researcher in the process of mapping adversary behaviors to the MITRE ATT&CK® framework.
https://github.com/cisagov/decoder
#mitre
🔥Freegpt
Кто еще не успел потыкать ChatGPT и не хочет париться с регистрацией аккаунта, может затестить бесплатную версию от иранских коллег с отсутствием регистрации.
https://freegpt.one/
#chatgpt
Кто еще не успел потыкать ChatGPT и не хочет париться с регистрацией аккаунта, может затестить бесплатную версию от иранских коллег с отсутствием регистрации.
https://freegpt.one/
#chatgpt
👍1
🔥Get screenshot from memory dump
Предположим, что требуется вытащить скрин с виртуалки, в то время, когда происходило снятие дампа памяти.
Так вот, если на руках есть дамп памяти виртуалки, то вытащить скрин не получится, потому что его части будут раскиданы по разным уголкам дампа. Но вот если мы возьмем виртуальную память процесса с gui, например explorer.exe, то там уже байты скрина окружения будут идти последовательно.
Дампим explorer и скармливаем его утилите binocle, которая позволяет визуализировать данные.
https://github.com/sharkdp/binocle
Из важных моментов:
- stride должен быть кратен 4
- width должен равняться размеру ширины рабочего стола
- отрисовка байтов должна идти в обратном порядке, то есть BGR
Также можно попытаться вытащить элементы окон, которые находятся за главным окном, если сделать дамп соответствующего процесса.
#forensic #volatility
Предположим, что требуется вытащить скрин с виртуалки, в то время, когда происходило снятие дампа памяти.
Так вот, если на руках есть дамп памяти виртуалки, то вытащить скрин не получится, потому что его части будут раскиданы по разным уголкам дампа. Но вот если мы возьмем виртуальную память процесса с gui, например explorer.exe, то там уже байты скрина окружения будут идти последовательно.
Дампим explorer и скармливаем его утилите binocle, которая позволяет визуализировать данные.
https://github.com/sharkdp/binocle
Из важных моментов:
- stride должен быть кратен 4
- width должен равняться размеру ширины рабочего стола
- отрисовка байтов должна идти в обратном порядке, то есть BGR
Также можно попытаться вытащить элементы окон, которые находятся за главным окном, если сделать дамп соответствующего процесса.
#forensic #volatility
👍2
🔥Console GPT with filtering bypass
$input = $args[0]#chatgpt #bypass
Write-Host "`n[+] Input: $input"
Write-Host "`n[+] Output:"
$body = @{
prompt = $input
model = "text-davinci-003"
max_tokens = 4000
temperature = 1.0
}
$headers = @{
'Content-Type' = 'application/json'
'Authorization' = "Bearer {YOUR API TOKEN}"
}
$jsonBody = $body | ConvertTo-Json
$response = Invoke-WebRequest -Uri "https://api.openai.com/v1/completions" -Method POST -Body $jsonBody -Headers $headers -ContentType 'application/json'
$response.Content | ConvertFrom-Json | select -ExpandProperty choices | select -ExpandProperty text
🔥Programming resources
Зашарю пару полезных ресурсов по программированию, на мой взгляд.
Если вы хотите начать вкатываться в программирование или просто хотите освежить память, а может быть просто вы любитель работать с большим количеством технологий. Думаю, если что-то из этого правда, то эти ресурсы вам пригодятся.
https://learnxinyminutes.com/ - Ресурс, где можно посмотреть небольшую страничку по основам языка. Может быть полезно, если нужно написать что-то маленькое.
https://devdocs.io/ - Ресурс, который содержит документацию на большое количество различных технологий. Может быть полезно, если хочешь собрать проект.
Ставь 🍌, если не угадал язык на картинке.
#programming #docs
Зашарю пару полезных ресурсов по программированию, на мой взгляд.
Если вы хотите начать вкатываться в программирование или просто хотите освежить память, а может быть просто вы любитель работать с большим количеством технологий. Думаю, если что-то из этого правда, то эти ресурсы вам пригодятся.
https://learnxinyminutes.com/ - Ресурс, где можно посмотреть небольшую страничку по основам языка. Может быть полезно, если нужно написать что-то маленькое.
https://devdocs.io/ - Ресурс, который содержит документацию на большое количество различных технологий. Может быть полезно, если хочешь собрать проект.
Ставь 🍌, если не угадал язык на картинке.
#programming #docs
🍌3🤯1
Screenshot_2023_03_23_08_47_51_989_com_google_android_apps_docs.jpg
1018 KB
🔥Размеры зарплат в ИБ секторе
Поможет более уверенно отвечать на вопрос HR по желаемой цифре.
#InfoSec #salary
Поможет более уверенно отвечать на вопрос HR по желаемой цифре.
#InfoSec #salary
👍3
🔥RedTeam Podcast
Серия подкастов по внутреннему пентесту в формате собеседования, где обсуждаются популярные вопросы и ответы.
https://music.yandex.ru/album/21374924
#podcast #interview #infosec #redteam #pentest
Серия подкастов по внутреннему пентесту в формате собеседования, где обсуждаются популярные вопросы и ответы.
https://music.yandex.ru/album/21374924
#podcast #interview #infosec #redteam #pentest
🔥4👍1
🔥403 bypass / Python
Питон утилита для тестирования обхода 403.
https://github.com/channyein1337/403-bypass
#waf #bypass #forbidden
Питон утилита для тестирования обхода 403.
https://github.com/channyein1337/403-bypass
#waf #bypass #forbidden
👍1
bypass.ps1
2.9 KB
🔥PowerShell obfuscation
./powershell-obfuscation.ps1 [-c/-f] [command/filepath]#powershell #bypass #pentest #redteam #av #amsi #obfuscation
🔥1
Forwarded from infosec
CISO_Mindmap_23.pdf
874.5 KB
🔥Site tracking
Умеет отслеживать визуальные и текстовые изменения не ресурсе, динамически взаимодействовать с элементами на странице и отправлять уведомление на почту.
https://visualping.io/
#random #tracking
Умеет отслеживать визуальные и текстовые изменения не ресурсе, динамически взаимодействовать с элементами на странице и отправлять уведомление на почту.
https://visualping.io/
#random #tracking
🔥API Penetration testing course
Должен быть полностью бесплатным
https://www.apisecuniversity.com/courses/api-penetration-testing
#learn #course #API #pentest
Должен быть полностью бесплатным
https://www.apisecuniversity.com/courses/api-penetration-testing
#learn #course #API #pentest
🔥2