#FuckApple
https://gofetch.fail/
https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encryption-keys-from-apples-mac-chips/
https://appleinsider.com/articles/24/03/21/apple-silicon-vulnerability-leaks-encryption-keys-and-cant-be-patched-easily
https://www.cyberkendra.com/2024/03/gofetch-flaw-exposes-cryptographic-key.HTML
https://www.tomshardware.com/pc-components/cpus/new-chip-flaw-hits-apple-silicon-and-steals-cryptographic-keys-from-system-cache-gofetch-vulnerability-attacks-apple-m1-m2-m3-processors-cant-be-fixed-in-hardware
https://gofetch.fail/
https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encryption-keys-from-apples-mac-chips/
https://appleinsider.com/articles/24/03/21/apple-silicon-vulnerability-leaks-encryption-keys-and-cant-be-patched-easily
https://www.cyberkendra.com/2024/03/gofetch-flaw-exposes-cryptographic-key.HTML
https://www.tomshardware.com/pc-components/cpus/new-chip-flaw-hits-apple-silicon-and-steals-cryptographic-keys-from-system-cache-gofetch-vulnerability-attacks-apple-m1-m2-m3-processors-cant-be-fixed-in-hardware
👍2❤1
Много же кто знаком с прекрасным проектом GOAD? Так вот из той же категории выпущена лаборатория SCCM. Качайте и играйтесь)))
https://mayfly277.github.io/posts/SCCM-LAB-part0x0/
#ad #lab #pentest
https://mayfly277.github.io/posts/SCCM-LAB-part0x0/
#ad #lab #pentest
👍4
Forwarded from Caster
Список лучших моих работ
Caster - Ethernet Abyss (Offensive)
Caster - Ethernet Abyss (VIP Edit) (Offensive)
Caster - Cisco Nightmare (Offensive)
s0i37 - Spying Penguin (Caster Remix) (Offensive, Experimental)
Caster - Windows Nightmare (Offensive, Experimental)
Caster - Tunnels Nightmare (Offensive, Experimental)
Caster - FHRP Nightmare (Offensive)
Caster - "Above" Sniffer (Offensive, Defensive)
Caster - "MITMonster" Cheatsheet (Offensive)
Caster - Save Me (Defensive)
Caster - Save Me (VIP Edit) (Defensive)
Caster - MikroTik Nightmare (Offensive)
Caster - MikroTik Daymare (Defensive)
Caster - Ethernet Abyss (Offensive)
Caster - Ethernet Abyss (VIP Edit) (Offensive)
Caster - Cisco Nightmare (Offensive)
s0i37 - Spying Penguin (Caster Remix) (Offensive, Experimental)
Caster - Windows Nightmare (Offensive, Experimental)
Caster - Tunnels Nightmare (Offensive, Experimental)
Caster - FHRP Nightmare (Offensive)
Caster - "Above" Sniffer (Offensive, Defensive)
Caster - "MITMonster" Cheatsheet (Offensive)
Caster - Save Me (Defensive)
Caster - Save Me (VIP Edit) (Defensive)
Caster - MikroTik Nightmare (Offensive)
Caster - MikroTik Daymare (Defensive)
👍2
Модель OSINT (fb2)
Автор: Берд Киви
➖
Книга: Модель OSINT (fb2)
➖
Жанры: Публицистика
Автор: Берд Киви
➖
Книга: Модель OSINT (fb2)
➖
Жанры: Публицистика
Словосочетание Open Source ("открытые исходные коды программ"), столь близкое компьютерному люду, в мире разведки имеет существенно иной смысл - "открытые источники разведданных", или OSINT.Как_ловить_кибермафию_с_помощью_DNSDNS_Analysis.pdf
6.2 MB
Как ловить кибермафию с помощью DNS.
Алексей Лукацкий
Что можно вытащить из DNS-трафика. Корреляция DNS, WHOIS и BGP. Геолокационный анализ IP. Рассказывает про возможности использования DNS для расследования инцидентов и анализа вредоносных инфраструктур, которые используют киберпреступники и мошенники для своих афер - рассылки вредоносных программ, хостинга командных серверов, фишинговых сайтов и т.п.
Такой простой и удобный "черновичек-шпаргалка".
Алексей Лукацкий
Что можно вытащить из DNS-трафика. Корреляция DNS, WHOIS и BGP. Геолокационный анализ IP. Рассказывает про возможности использования DNS для расследования инцидентов и анализа вредоносных инфраструктур, которые используют киберпреступники и мошенники для своих афер - рассылки вредоносных программ, хостинга командных серверов, фишинговых сайтов и т.п.
Такой простой и удобный "черновичек-шпаргалка".
Зюкин_С_Г_Обеспечение_маркетинговой_безопасности_методами_конкурентной.pdf
92.6 KB
Обеспечение маркетинговой безопасности
методами конкурентной разведки.
В данной статье проведен анализ задач, решаемых конкурентной разведкой, среди которых выделены наиболее подходящие для решения вопросов информационной безопасности. Определены роль и место конкурентной разведки в подсистеме защиты активов организации, а также разработаны необходимые схемы ее интеграции в систему маркетинговой информации.
методами конкурентной разведки.
В данной статье проведен анализ задач, решаемых конкурентной разведкой, среди которых выделены наиболее подходящие для решения вопросов информационной безопасности. Определены роль и место конкурентной разведки в подсистеме защиты активов организации, а также разработаны необходимые схемы ее интеграции в систему маркетинговой информации.
👍1
Psikhodiaghnostika.pdf
4.3 MB
Психодиагностика. Как разбираться в людях и прогнозировать их поведение. «Профайлинг»
Алексей Филатов
Книга, которую вы держите в руках, является результатом многолетней работы и практической деятельности Алексея Филатова. Будет интересна широкому кругу читателей. Умение разбираться в людях и выстраивать с ними эффективную взаимовыгодную коммуникацию сегодня является одним из наиболее востребованных жизненных навыков. Большинство жизненных сложностей, неприятностей и конфликтов возникает на фоне взаимного непонимания между людьми. Вы научитесь не только решать межличностные проблемы и настроить эффективное взаимодействие, но и заранее прогнозировать и предотвращать возможные сложности. Рассчитана на широкий круг читателей, как обывателей так и профессионалов, также ученых, полиграфологам и работников различных структур.
Алексей Филатов
Книга, которую вы держите в руках, является результатом многолетней работы и практической деятельности Алексея Филатова. Будет интересна широкому кругу читателей. Умение разбираться в людях и выстраивать с ними эффективную взаимовыгодную коммуникацию сегодня является одним из наиболее востребованных жизненных навыков. Большинство жизненных сложностей, неприятностей и конфликтов возникает на фоне взаимного непонимания между людьми. Вы научитесь не только решать межличностные проблемы и настроить эффективное взаимодействие, но и заранее прогнозировать и предотвращать возможные сложности. Рассчитана на широкий круг читателей, как обывателей так и профессионалов, также ученых, полиграфологам и работников различных структур.
❤1