🔥 Тут материалы по тестированию спутников. Если вдруг, кто захочет нестандартных знаний.
#sputnik
#sputnik
Forwarded from Private Shizo
🤔2
Forwarded from Новостник Кибербеза
Злоумышленники придумали оригинальный способ требования о выкупе
https://www.securitylab.ru/news/534567.php
https://www.securitylab.ru/news/534567.php
SecurityLab.ru
Злоумышленники придумали оригинальный способ требования о выкупе
Ботнет Fodcha теперь доставляет жертве записку о выкупе непосредственно в DDoS-пакетах.
🎉1
🔥 Добыть исходный код можно не только из гит репозитория.
https://cybersec.org/hack/svinskij-githab-lomaem-git-na-primere-miratorga.html
#pentest #git #web
https://cybersec.org/hack/svinskij-githab-lomaem-git-na-primere-miratorga.html
#pentest #git #web
🤔1
🔥 Привет, молодежь! Сегодня хочу рассказать про полезный сервис.
Гугл дает использовать их VDS для личного пользования БЕСПЛАТНО. Так, делать с ним можно, что угодно. Я обычно, когда хочу проверить какой-то инструмент без запуска виртуалки, просто захожу на этот сервис и тестирую.
Из полезного:
- Есть проброс портов
- Есть соединение с Интернетом
- Неплохие спеки
- Есть функционал для использования как IDE для разработки
Лимит использования: 50 часов в неделю😎
Ссылка - https://shell.cloud.google.com
Гугл дает использовать их VDS для личного пользования БЕСПЛАТНО. Так, делать с ним можно, что угодно. Я обычно, когда хочу проверить какой-то инструмент без запуска виртуалки, просто захожу на этот сервис и тестирую.
Из полезного:
- Есть проброс портов
- Есть соединение с Интернетом
- Неплохие спеки
- Есть функционал для использования как IDE для разработки
Лимит использования: 50 часов в неделю😎
Ссылка - https://shell.cloud.google.com
🤩2🍓2👍1
Forwarded from Gebutcher
OSINT работа с изображениями.
Сегодня я поговорю с вами об источниках исследования фотографий в целях идентификации лиц и объектов на снимке, а также получения его метаданных и многом другом.
Инструменты OSINT: изображения и видео
https://habr.com/ru/company/timeweb/blog/598283/
Metadata Viewer
▫️ Jeffrey's http://exif.regex.info/exif.cgi
▫️ pic2map https://www.pic2map.com
▫️ exiftool https://exiftool.org
Find Face
▫️ search4faces https://search4faces.com
▫️ findclone https://findclone.ru
▫️ yandex https://yandex.ru/images
▫️ @findfacerobot
▫️ @Quick_OSINT_bot
▫️ @ssb_russian_probiv_bot
▫️ eyeofgod https://eyeofgod.global
▫️ azure https://azure.microsoft.com/ru-ru/services/cognitive-services/face
▫️ betaface http://betaface.com/demo.html
▫️ pictriev http://www.pictriev.com
▫️ quiz https://en.vonvon.me/quiz/9447
Object Ident
▫️ allaboutbirds https://merlin.allaboutbirds.org
▫️ plantnet https://identify.plantnet.org
▫️ peakfinder https://www.peakfinder.org
Photo Forensic
▫️ forensics https://29a.ch/photo-forensics/#error-level-analysis
▫️ sherloq https://github.com/GuidoBartoli/sherloq
▫️ ballistics https://www.mobiledit.com/camera-ballistics
Factchecking
▫️ descarteslabs https://search.descarteslabs.com
▫️ mapchecking https://www.mapchecking.com
▫️ suncalc https://www.suncalc.org
Modelling
▫️ fotorobot http://foto.hotdrv.ru/fotorobot
▫️ 3Dface https://github.com/AaronJackson/vrn-docker/
Camera Trace
▫️ cameratrace http://www.cameratrace.com
▫️ stolencamerafinder https://www.stolencamerafinder.com
Photo Enhancer
▫️ depix https://github.com/beurtschipper/Depix
Photo Enhancer
▫️ upscaler https://icons8.com/upscaler
▫️ myheritage https://www.myheritage.nl/photo-enhancer
#osint #photo #images #cybersecurity #infosec #infosecurity
Сегодня я поговорю с вами об источниках исследования фотографий в целях идентификации лиц и объектов на снимке, а также получения его метаданных и многом другом.
Инструменты OSINT: изображения и видео
https://habr.com/ru/company/timeweb/blog/598283/
Metadata Viewer
▫️ Jeffrey's http://exif.regex.info/exif.cgi
▫️ pic2map https://www.pic2map.com
▫️ exiftool https://exiftool.org
Find Face
▫️ search4faces https://search4faces.com
▫️ findclone https://findclone.ru
▫️ yandex https://yandex.ru/images
▫️ @findfacerobot
▫️ @Quick_OSINT_bot
▫️ @ssb_russian_probiv_bot
▫️ eyeofgod https://eyeofgod.global
▫️ azure https://azure.microsoft.com/ru-ru/services/cognitive-services/face
▫️ betaface http://betaface.com/demo.html
▫️ pictriev http://www.pictriev.com
▫️ quiz https://en.vonvon.me/quiz/9447
Object Ident
▫️ allaboutbirds https://merlin.allaboutbirds.org
▫️ plantnet https://identify.plantnet.org
▫️ peakfinder https://www.peakfinder.org
Photo Forensic
▫️ forensics https://29a.ch/photo-forensics/#error-level-analysis
▫️ sherloq https://github.com/GuidoBartoli/sherloq
▫️ ballistics https://www.mobiledit.com/camera-ballistics
Factchecking
▫️ descarteslabs https://search.descarteslabs.com
▫️ mapchecking https://www.mapchecking.com
▫️ suncalc https://www.suncalc.org
Modelling
▫️ fotorobot http://foto.hotdrv.ru/fotorobot
▫️ 3Dface https://github.com/AaronJackson/vrn-docker/
Camera Trace
▫️ cameratrace http://www.cameratrace.com
▫️ stolencamerafinder https://www.stolencamerafinder.com
Photo Enhancer
▫️ depix https://github.com/beurtschipper/Depix
Photo Enhancer
▫️ upscaler https://icons8.com/upscaler
▫️ myheritage https://www.myheritage.nl/photo-enhancer
#osint #photo #images #cybersecurity #infosec #infosecurity
Forwarded from Proxy Bar
Forwarded from @Leakinfo
Ядовитые гифки. Как работает уязвимость GIFShell
https://telegra.ph/YAdovitye-gifki-Kak-rabotaet-uyazvimost-GIFShell-10-28
#pentesting #gif #cybersecurity
https://telegra.ph/YAdovitye-gifki-Kak-rabotaet-uyazvimost-GIFShell-10-28
#pentesting #gif #cybersecurity
Forwarded from GitTools
whids
Открытая EDR для Windows со сбором артефактов и конфигурируемым процессом обнаружения. Механизм обнаружения построен на базе проекта Gene, специально разработанного для сопоставления событий Windows с правилами, заданными пользователем.
Оповещение об инциденте инициирует сбор артефактов (файл, реестр, память процесса). Таким образом, вы будете уверены, что собираете артефакты максимально оперативно.
Функционал:
▫️ использует утилиту Sysmon
▫️ полностью настраиваемый механизм обнаружения
▫️ не инжектируется в процессы
▫️ может сосуществовать с любым антивирусным продуктом (рекомендуется использовать вместе с MS Defender)
▫️ рассчитан на высокую производительность. Он может легко анализировать 4 миллиона событий в день на конечную точку без ущерба для производительности
▫️ легко интегрируется с другими инструментами (Splunk, ELK, MISP ...)
▫️ интегрирован с фреймворком ATT&CK
▫️ к сожалению, не поддерживает Event Tracing for Windows
▫️ агент EDR может запускаться автономно
https://github.com/0xrawsec/whids
#edr #windows #gene
Открытая EDR для Windows со сбором артефактов и конфигурируемым процессом обнаружения. Механизм обнаружения построен на базе проекта Gene, специально разработанного для сопоставления событий Windows с правилами, заданными пользователем.
Оповещение об инциденте инициирует сбор артефактов (файл, реестр, память процесса). Таким образом, вы будете уверены, что собираете артефакты максимально оперативно.
Функционал:
▫️ использует утилиту Sysmon
▫️ полностью настраиваемый механизм обнаружения
▫️ не инжектируется в процессы
▫️ может сосуществовать с любым антивирусным продуктом (рекомендуется использовать вместе с MS Defender)
▫️ рассчитан на высокую производительность. Он может легко анализировать 4 миллиона событий в день на конечную точку без ущерба для производительности
▫️ легко интегрируется с другими инструментами (Splunk, ELK, MISP ...)
▫️ интегрирован с фреймворком ATT&CK
▫️ к сожалению, не поддерживает Event Tracing for Windows
▫️ агент EDR может запускаться автономно
https://github.com/0xrawsec/whids
#edr #windows #gene
Forwarded from 0% Privacy
|Инструменты и анализ фирмвари к посту выше(набор начинающего специалиста).|
Инструменты:
🧰binwalk - должен каждый уметь правильно с ним взаимодействовать
🧰binbloom - для работы с сырыми(raw) прошивками
🧰FACT - тулза для анализа и сравнения прошивок - мощный и гибкий инструмент с модульной системой, подразумевающей плагины
🧰sasquatch
🧰IDAPythonEmbeddedToolkit - инструментарий представленный в виде скриптов для иды, помогающий в автоматизации процесса анализа прошивки, только уже давно по меркам ильфака не поддерживается.
🧰GhidraFirmwareToolkit - набор туллзов для гидры для работы с файловыми/многофайловыми системами и их функциональными возможностями.
Почитать:
🔖How To Do Firmware Analysis. Tools, Tips, and Tricks
🔖Dynamic analysis of firmware components in IoT devices
🔖Intro to Hardware Hacking - Dumping your First Firmware
🔖Basics of hardware hacking
🔖Firmware-Analysis-Papers
#forensics #firmware
Инструменты:
🧰binwalk - должен каждый уметь правильно с ним взаимодействовать
🧰binbloom - для работы с сырыми(raw) прошивками
🧰FACT - тулза для анализа и сравнения прошивок - мощный и гибкий инструмент с модульной системой, подразумевающей плагины
🧰sasquatch
🧰IDAPythonEmbeddedToolkit - инструментарий представленный в виде скриптов для иды, помогающий в автоматизации процесса анализа прошивки, только уже давно по меркам ильфака не поддерживается.
🧰GhidraFirmwareToolkit - набор туллзов для гидры для работы с файловыми/многофайловыми системами и их функциональными возможностями.
Почитать:
🔖How To Do Firmware Analysis. Tools, Tips, and Tricks
🔖Dynamic analysis of firmware components in IoT devices
🔖Intro to Hardware Hacking - Dumping your First Firmware
🔖Basics of hardware hacking
🔖Firmware-Analysis-Papers
#forensics #firmware
Forwarded from Proxy Bar
Следим за руками 0_o
репозиторий содержит оперативную информацию о недавно объявленной уязвимости в OpenSSL 3
*
Уязвимость присутствует в продуктах, использующих OpenSSL 3.0.0-3.0.6. Продукты, использующие OpenSSL 1.0.2 или 1.1.1, не затронуты.
repository
#openssl
репозиторий содержит оперативную информацию о недавно объявленной уязвимости в OpenSSL 3
*
Уязвимость присутствует в продуктах, использующих OpenSSL 3.0.0-3.0.6. Продукты, использующие OpenSSL 1.0.2 или 1.1.1, не затронуты.
repository
#openssl
👽 Я тут подумываю, может быть периодически пушить в канал квизы?
Сейчас что-нибудь простое накину для начала.
Сейчас что-нибудь простое накину для начала.
👍1🔥1
Какую легитимную телзу можно использовать для порт форвардинга?
Anonymous Quiz
0%
ftp
0%
ping
22%
nmap
56%
ssh
22%
tcpview
0%
tracert
0%
tcpdump
Forwarded from E7 | PYTHON
Прошлая неделя нам запомнилась одним из самых классных событий ! Конечно я говорю про обновление Python 3.11.
Давайте приступим к расмотрению новых фич!
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
NEW VERSION ! PYTHON 3.11 , что изменилось и что добавили ?
Всем привет ! Недавно вышла всеми ожидамая версия Python 3.11 ! В этой же статье я хотел рассказать о нововведениях которые нас ожидают. Предлагаю сразу перейти к ним ! 1. Быстродействие интерпритатора Первое , с чего я хотел бы начать , это обновлённый интерпритатор…