Анализ вредоносных программ.pdf
47.4 MB
🔥 Вот в добавок относительно свежая книжка по реверсу, где можно всякие умные штуки почитать.
Еще увидел, говорят вот тут можно потренить навыки реверса - https://crackmes.one/lasts/1
#reverse #crackme
Еще увидел, говорят вот тут можно потренить навыки реверса - https://crackmes.one/lasts/1
#reverse #crackme
Ладно, а теперь к серьезным вещам. Лучше этого инструмента я ничего не видел🔥
Если у кого есть что пошарить, то пишите в комменты
Если у кого есть что пошарить, то пишите в комменты
Forwarded from Osint Losena
💃Ищем утечки любимой актрисы на onlyfans
Этот инструмент содержит утечки onlyfans. Тоесть вы можете бесплатно смотреть фото любимой актрисы =)
Установка:
Перейдите в «OnlyfansSearcher-main\OnlyfansSearcher@IMPORT ALL DLL» и импортируйте все dll.
Нажмите «ОК» и смотрим )).
#osint #osintlosenaltd #osint.ltd #osintlosena #osintisrael #osintltd
👉Our website https://osint.ltd/ 💪 Подписывайтесь на наш канал 📩
Этот инструмент содержит утечки onlyfans. Тоесть вы можете бесплатно смотреть фото любимой актрисы =)
Установка:
git clone https://github.com/Zekh/OnlyfansSearcher
cd OnlyfansSearcher
Откройте файл .sln
Дважды щелкните OnlyfansSearcher и дважды щелкните Program.cs.
Как видите, «Console = Colorful.Console;» и другие не работают. Теперь щелкните правой кнопкой мыши ссылку -> добавить новую ссылкуПерейдите в «OnlyfansSearcher-main\OnlyfansSearcher@IMPORT ALL DLL» и импортируйте все dll.
Нажмите «ОК» и смотрим )).
#osint #osintlosenaltd #osint.ltd #osintlosena #osintisrael #osintltd
👉Our website https://osint.ltd/ 💪 Подписывайтесь на наш канал 📩
👍4
🎖 Хочу поведать про полезный список, откуда можно дернуть PoC для CVE.
Найти вы его можете тут - https://raw.githubusercontent.com/tg12/PoC_CVEs/main/cve_links.txt
Также мейнтейнер постарался и прикрутил API, так что дергать можно прямо из терминала, если знать идентификатор CVE. Запрос к апи:
Список обновляется, так что юзать можно👍
#CVE #PoC #exploit
Найти вы его можете тут - https://raw.githubusercontent.com/tg12/PoC_CVEs/main/cve_links.txt
Также мейнтейнер постарался и прикрутил API, так что дергать можно прямо из терминала, если знать идентификатор CVE. Запрос к апи:
https://poc-in-github.motikan2010.net/api/v1/?cve_id=<CVE>
Список обновляется, так что юзать можно👍
#CVE #PoC #exploit
⚡️Интересности по рекону
https://buckets.grayhatwarfare.com/ - Движок, который позволяет искать по S3 бакетам. Может быть полезно на ранних этапах проникновения в сеть.
#recon #osint #s3 #cloud
https://buckets.grayhatwarfare.com/ - Движок, который позволяет искать по S3 бакетам. Может быть полезно на ранних этапах проникновения в сеть.
#recon #osint #s3 #cloud
Карта расследования по физическим лицам. Может пригодиться, чтобы проверять себя, во время поиска инфы.
#osint
#osint
Forwarded from Proxy Bar
DragonCastle
PoC, который сочетает в себе технику бокового перемещения AutodialDLL и SSP для извлечения хэшей NTLM из процесса LSASS.
*
POC реализован только для версий:
Windows 7
Windows 8
Windows 10 version: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 20H1 (2004), 20H2, 21H1, 21H2
DownLoad
#windows #redteam
PoC, который сочетает в себе технику бокового перемещения AutodialDLL и SSP для извлечения хэшей NTLM из процесса LSASS.
*
POC реализован только для версий:
Windows 7
Windows 8
Windows 10 version: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 20H1 (2004), 20H2, 21H1, 21H2
DownLoad
#windows #redteam
Report.png
4.5 MB
🔥 AperiSolve - Крутой инструмент для стеги, который доступен из веба.
После того, как закидывается файл, прогоняет его по большому количеству проверок и показывает результат прямо в браузере. Также позволяет экстрактить вшитые файлы.
В разделе CheatSheet можно почитать про искусство Stego и немного преисполниться перед CTF.
Линк на репорт рандомного файла - https://www.aperisolve.com/aa1659dee58529f72a482f512b3e6ac4
#CTF #Stegano
После того, как закидывается файл, прогоняет его по большому количеству проверок и показывает результат прямо в браузере. Также позволяет экстрактить вшитые файлы.
В разделе CheatSheet можно почитать про искусство Stego и немного преисполниться перед CTF.
Линк на репорт рандомного файла - https://www.aperisolve.com/aa1659dee58529f72a482f512b3e6ac4
#CTF #Stegano
🔥2
Forwarded from Новостник Кибербеза
Обнаружена вторая за всю историю критическая уязвимость в OpenSSL
https://www.securitylab.ru/news/534541.php
https://www.securitylab.ru/news/534541.php
SecurityLab.ru
Обнаружена вторая за всю историю критическая уязвимость в OpenSSL
По словам команды проекта OpenSSL, новая версия инструментария будет полностью посвящена исправлениям безопасности.
😂 новости такие типа:
"Хакеры взломали бизнес-журнал Fast Company паролем pizza123"
https://www.anti-malware.ru/news/2022-10-26-118537/39795
"Хакеры взломали бизнес-журнал Fast Company паролем pizza123"
https://www.anti-malware.ru/news/2022-10-26-118537/39795
Anti-Malware
Хакеры взломали бизнес-журнал Fast Company паролем pizza123
Стало известно, как киберпреступникам удалось проникнуть в админку журнала Fast Company и разослать подписчикам оскорбительные уведомления. У десятков аккаунтов издания был один и тот же
🤡2🤯1
Новостник Кибербеза
Обнаружена вторая за всю историю критическая уязвимость в OpenSSL https://www.securitylab.ru/news/534541.php
💀 Кстати, кто-нибудь знает инструменты массового сканирования SSL на уязвимости?
🔥 Тут материалы по тестированию спутников. Если вдруг, кто захочет нестандартных знаний.
#sputnik
#sputnik
Forwarded from Private Shizo
🤔2
Forwarded from Новостник Кибербеза
Злоумышленники придумали оригинальный способ требования о выкупе
https://www.securitylab.ru/news/534567.php
https://www.securitylab.ru/news/534567.php
SecurityLab.ru
Злоумышленники придумали оригинальный способ требования о выкупе
Ботнет Fodcha теперь доставляет жертве записку о выкупе непосредственно в DDoS-пакетах.
🎉1