Forwarded from Social Engineering
• Данный материал написан в соавторстве с @mycroftintel
• Есть такое забавное слово: спуфинг. Согласитесь, звучит смешно. Но на самом деле ничего смешного в нем нет. Есть только грустное. А беда вся в том, что если спуфинг был использован грамотно – у бедного мамонта не остается никаких шансов на счастливое спасение.
• Итак, что такое спуфинг. Это некая ситуация, в рамках которой человек или программа мимикрирует под что-то настоящее, вызывающее доверие. Например, когда мошенник использует IP-телефонию для подделки официального короткого номера банка, чтобы вызвать доверие будущего потерпевшего. Ну или мошенник может подменить заголовки письма, якобы оно пришло от техподдержки того-же банка.
• Еще популярная история – DNS спуфинг. Бармалей захватывает DNS-сервер или отравляет его кеш, и перенаправляет людей вместо легитимной страницы банка на ее копию, где совершенно случайно вы можете выиграть миллион рублей, если введете номер карты и цифры с ее обратной стороны. Причем даже в адресной строке пользователя мамонта будет отображаться настоящий адрес сайта. Коварно, правда?
• Есть еще куча вариантов: спуфинг с помощью украденных данных биометрии, GPS-спуфинг для взлома навигационной системы и отправления жертвы куда Макар телят не гонял, SMS-спуфинг с подменой названия адресата на более уважаемое. Есть даже спуфинг голосовых сообщений. До чего техника дошла, что буквально после нескольких фраз нейросетка сможет воспроизвести голос кого угодно. Хоть вашего лучшего друга, хоть президента любой страны на выбор.
• Как себя обезопасить? Все просто – на слово не верьте, делайте факт-чекинг. Не ходите по левым ссылкам и не открывайте непонятные письма. Ну и конечно используйте двухфакторку, а для регистраций на сайтах юзайте левую почту. А еще, обратите внимание на грамматику. Мошенники – те еще грамотеи бывают. Все татары кроме я. Удачи в делах!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5👍2❤1
🔥 VMware vCenter Server RCE + PrivEsc
Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol. They could allow a bad actor with network access to vCenter Server to achieve remote code execution by sending a specially crafted network packet.
— CVE-2024-37079: A heap-overflow vulnerability in the DCERPC protocol implementation of vCenter Server that allows a malicious actor with network access to send specially crafted packets, potentially leading to remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37080: Another heap overflow vulnerability in the DCERPC protocol of vCenter Server. Similar to CVE-2024-37079, it allows an attacker with network access to exploit heap overflow by sending crafted packets, potentially resulting in remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37081: This vulnerability arises from a misconfiguration of sudo in vCenter Server, permitting an authenticated local user to exploit this flaw to elevate their privileges to root on the vCenter Server Appliance. (CVSS v3.1 score: 7.8 "high").
Nuclei Template (PoC):
🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a
Shodan
FOFA
#vmware #vcenter #rce #lpe #cve
Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol. They could allow a bad actor with network access to vCenter Server to achieve remote code execution by sending a specially crafted network packet.
— CVE-2024-37079: A heap-overflow vulnerability in the DCERPC protocol implementation of vCenter Server that allows a malicious actor with network access to send specially crafted packets, potentially leading to remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37080: Another heap overflow vulnerability in the DCERPC protocol of vCenter Server. Similar to CVE-2024-37079, it allows an attacker with network access to exploit heap overflow by sending crafted packets, potentially resulting in remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37081: This vulnerability arises from a misconfiguration of sudo in vCenter Server, permitting an authenticated local user to exploit this flaw to elevate their privileges to root on the vCenter Server Appliance. (CVSS v3.1 score: 7.8 "high").
Nuclei Template (PoC):
🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a
Shodan
product:"VMware vCenter Server"
FOFA
app="vmware-vCenter"
#vmware #vcenter #rce #lpe #cve
🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🎙️ Нейросеть для клонирования голоса MARS5 теперь бесплатна!
Вышла новая бесплатная нейросеть для клонирования голоса под названием MARS5. Она поддерживает 140 языков, включая русский, и предлагает качество клонирования, превосходящее ElevenLabs. Актёры озвучивания могут начать беспокоиться.
MARS5 можно установить с GitHub или воспользоваться ей бесплатно на сайте.
@feachermedia
Вышла новая бесплатная нейросеть для клонирования голоса под названием MARS5. Она поддерживает 140 языков, включая русский, и предлагает качество клонирования, превосходящее ElevenLabs. Актёры озвучивания могут начать беспокоиться.
MARS5 можно установить с GitHub или воспользоваться ей бесплатно на сайте.
@feachermedia
❤2
Forwarded from The fool's way
парсер данных с linkedin
выполняет поиск по конкретной компании, чтобы получить подробный список сотрудников, работающих в целевой компании
есть вывод информации в xlsx таблице вместе с фото людей
https://github.com/dchrastil/ScrapedIn
выполняет поиск по конкретной компании, чтобы получить подробный список сотрудников, работающих в целевой компании
есть вывод информации в xlsx таблице вместе с фото людей
https://github.com/dchrastil/ScrapedIn
👍2
Syhunt Hybrid 7.0.13.3 Cracked Pwn3rzs
Download : https://ponies.cloud/scanner_web/syhunt/syhunt-hybrid-7.0.13.3_Cracked_Pwn3rzs.7z
Password : 354B7C31Invicti Professional v24.6.0 - 13 Jun 2024
Download:
Password:
Note:
Use the reg file to fix the Renderer error.
Changelog:
Download:
https://ponies.cloud/scanner_web/invicti/Invicti-Professional-v24.6.0-Pwn3rzs-CyberArsenal.rarPassword:
Pwn3rzsNote:
Use the reg file to fix the Renderer error.
Changelog:
https://www.invicti.com/changelogs/invicti-standard/is-v24-6-0-13-june-2024/Вышла Kali Linux 2024.2 с 18 новыми инструментами и решением проблемы 2038 года.
Telegraph
Вышла Kali Linux 2024.2 с 18 новыми инструментами и решением проблемы 2038 года
Разработчики Kali Linux представили версию 2024.2, в которую вошли сразу 18 новых инструментов, а также исправление для известной проблемы Y2038. В Offensive Security извинились перед пользователями за то, что релиз немного задержался и вышел позже, чем ожидалось.…
Duck.AI — инструмент анонимного общения с популярными чат ботами от DuckDuckGo.
Позволяет получить доступ к GPT-3 от OpenAI, Claude 3 Haiku от Anthropic, а также Meta Llama 3 и Mixtral 8x7B.
Есть триальная версия и платный пакет. По заявлениям создателей, инструмент скрывает ваш IP адрес и запрос к чат-ботам идет через серверы DuckDuckGo.
#ИИ #приватность
Позволяет получить доступ к GPT-3 от OpenAI, Claude 3 Haiku от Anthropic, а также Meta Llama 3 и Mixtral 8x7B.
Есть триальная версия и платный пакет. По заявлениям создателей, инструмент скрывает ваш IP адрес и запрос к чат-ботам идет через серверы DuckDuckGo.
#ИИ #приватность
Winlator 7.0 — android-приложение, предоставляющее обвязку над Wine и эмуляторами Box86/Box64 для запуска Windows-приложений на платформе Android.
Winlator разворачивает Linux-окружение на базе Ubuntu с Mesa, DXVK, D8VK, Vkd3d и CNC DDraw, в котором при помощи эмулятора и Wine на ARM-устройствах с Android выполняются Windows-приложения, собранные для архитектуры x86.
#приложение #Android
Winlator разворачивает Linux-окружение на базе Ubuntu с Mesa, DXVK, D8VK, Vkd3d и CNC DDraw, в котором при помощи эмулятора и Wine на ARM-устройствах с Android выполняются Windows-приложения, собранные для архитектуры x86.
#приложение #Android
GeoSpy AI — OSINT-инструмент определения геолокации по фотографии. На базе ИИ.
Определяет примерное местоположение (координаты) и выдает краткое описание локации.
В целом, работает пока хорошо с фотографиями, на которых имеется много ориентиров в виде зданий, номеров автомобилей, вывесок, флагов, растений и общего ландшафта.
При определении локации типовых фотографий (например, с панельным домом) чаще ошибается или выдает общую локацию (город, страну).
#ИИ #сайт
Определяет примерное местоположение (координаты) и выдает краткое описание локации.
В целом, работает пока хорошо с фотографиями, на которых имеется много ориентиров в виде зданий, номеров автомобилей, вывесок, флагов, растений и общего ландшафта.
При определении локации типовых фотографий (например, с панельным домом) чаще ошибается или выдает общую локацию (город, страну).
#ИИ #сайт
Подборка популярных чат ботов
ChatGPT
Copilot
Gemini
Bing Chat
Character AI
ChatPDF
Chatsonic
Pi
GigaChat
Бонус:
LibreChat
Chatbot UI
Onion Market — топовый анонимный обменник!
#ИИ #сайт
ChatGPT
Copilot
Gemini
Bing Chat
Character AI
ChatPDF
Chatsonic
Pi
GigaChat
Бонус:
LibreChat
Chatbot UI
Onion Market — топовый анонимный обменник!
#ИИ #сайт
Определяем контент, созданный нейросетями. Full Pack.
1. Buster AI — проверяет написан ли текст нейросетями:
2. Detect GPT — браузерное расширение с говорящим названием;
3. GLTR AI Detection — еще один мощный инструмент определения текста;
4. GPTZero — не раз упомянутый мной инструмент для работы с текстом;
5. AI Text Classifier — определяет текст, написанный моделями ChatGPT;
6. Originality — серьезный детектор плагиата и использования нейросетей;
7. Illuminarty — определяет картинку или текст посредством сравнительного анализа;
8. AI or Not — определит картинку, видео или запись голоса;
9. Writer — еще один неплохой детектор текста. написанного нейросетями:
10. ZeroGPT — определяет текст, написанный моделями OpenAI;
11. V7 Deepfake Detector — определяет дипфейки, можно запросить демо версию;
12. GPTZero Online — лайт версия GPTZero;
13. QuillBot — новый инструмент определения текста;
14. Scibbr — еще один минималистичный он-лайн детектор;
Бонус:
BypassGPT— рерайт/антидетект ИИ на стеройдах. Поможет обойти большинство программ антиплагиата и детекта.
#ИИ
1. Buster AI — проверяет написан ли текст нейросетями:
2. Detect GPT — браузерное расширение с говорящим названием;
3. GLTR AI Detection — еще один мощный инструмент определения текста;
4. GPTZero — не раз упомянутый мной инструмент для работы с текстом;
5. AI Text Classifier — определяет текст, написанный моделями ChatGPT;
6. Originality — серьезный детектор плагиата и использования нейросетей;
7. Illuminarty — определяет картинку или текст посредством сравнительного анализа;
8. AI or Not — определит картинку, видео или запись голоса;
9. Writer — еще один неплохой детектор текста. написанного нейросетями:
10. ZeroGPT — определяет текст, написанный моделями OpenAI;
11. V7 Deepfake Detector — определяет дипфейки, можно запросить демо версию;
12. GPTZero Online — лайт версия GPTZero;
13. QuillBot — новый инструмент определения текста;
14. Scibbr — еще один минималистичный он-лайн детектор;
Бонус:
BypassGPT— рерайт/антидетект ИИ на стеройдах. Поможет обойти большинство программ антиплагиата и детекта.
#ИИ
👍1
ImgOps — сервис для проверки метаданных и других характеристик изображения.
Помимо привычного чекера exif, есть возможность проверить количество редактирований изображения и другие метаданные.
Содержит инструменты для реверсного поиска изображений в интернете.
#сайт #сервис #приватность
Помимо привычного чекера exif, есть возможность проверить количество редактирований изображения и другие метаданные.
Содержит инструменты для реверсного поиска изображений в интернете.
#сайт #сервис #приватность
AI-Infinity — достаточно обширная библиотека нейросетей под различные нужды.
Регулярно обновляется. Сравнительную таблицу продуктов можно найти здесь.
#сайт #сервис
Регулярно обновляется. Сравнительную таблицу продуктов можно найти здесь.
#сайт #сервис