Audio
Доброго времени суток :). Выкладываю тему,которая должна была начаться вчера. Но я (как всегда)) умудрилась простыть)). И, несмотря на то, что все хрипы и сипы постаралась вычистить - на всякий случай "миль пардон".)) Впрочем, надеюсь, содержание компенсирует звучание.. Зарождение внешней разведки и ее первые шаги. Отец-основатель, структура, преобразование, цели, первые резедентуры. Запись несколько "суховата" - факты и хронология. Но это важнейшая часть нашей истории. Кстати, история внешней разведки довольно молодая - чуть более ста лет. Что ж, как говорится, ab ovo. Желаю приятного прослушивания. С уважением 01001101.
https://news.1rj.ru/str/osint_sound
https://news.1rj.ru/str/osint_sound
❤5
💉 Awesome Sqlmap Tampers.
• SQLMap Tamper List;
• space2comment.py;
• randomcase.py;
• between.py;
• charencode.py;
• equaltolike.py;
• appendnullbyte.py;
• base64encode.py;
• chardoubleencode.py;
• commalesslimit.py;
• halfversionedmorekeywords.py;
• modsecurityversioned.py;
• space2hash.py;
• overlongutf8.py;
• randomcomments.py;
• unionalltounion.py;
• versionedkeywords.py;
• space2dash.py;
• multiplespaces.py;
• nonrecursivereplacement.py;
• space2comment.py;
• equaltolike.py;
• space2tab.py;
• between.py;
• charencode.py;
• space2dash.py;
• lowercase.py;
• How to write Tamper Script for SQLMap.
#Sqlmap
• SQLMap Tamper List;
• space2comment.py;
• randomcase.py;
• between.py;
• charencode.py;
• equaltolike.py;
• appendnullbyte.py;
• base64encode.py;
• chardoubleencode.py;
• commalesslimit.py;
• halfversionedmorekeywords.py;
• modsecurityversioned.py;
• space2hash.py;
• overlongutf8.py;
• randomcomments.py;
• unionalltounion.py;
• versionedkeywords.py;
• space2dash.py;
• multiplespaces.py;
• nonrecursivereplacement.py;
• space2comment.py;
• equaltolike.py;
• space2tab.py;
• between.py;
• charencode.py;
• space2dash.py;
• lowercase.py;
• How to write Tamper Script for SQLMap.
#Sqlmap
Hoo IT TAA KAKA YA TO🥹
https://mega.nz/folder/96AhRazA#Qci5-I29JIQobl4btJ7w0g
https://mega.nz/folder/96AhRazA#Qci5-I29JIQobl4btJ7w0g
mega.nz
File folder on MEGA
😈 Виртуальные IP-адреса (VIP): Полное руководство
Представьте себе оживленную улицу, где каждый дом – это сервер, а номер дома – это IP-адрес.
Если один дом (сервер) выходит из строя, вся улица (сервис) перестает функционировать.
➖VIP – это как вывеска над целым рядом домов.
Даже если один из них закрывается, вывеска остается на месте, и клиенты продолжают приходить.
➡️https://www.securitylab.ru/analytics/551254.php
#IP #VIP #Network // nsis
Виртуальный IP-адрес (VIP) - это уникальная сетевая концепция, которая отличается от традиционных IP-адресов своей гибкостью и функциональностью.
Представьте себе оживленную улицу, где каждый дом – это сервер, а номер дома – это IP-адрес.
Если один дом (сервер) выходит из строя, вся улица (сервис) перестает функционировать.
➖VIP – это как вывеска над целым рядом домов.
Даже если один из них закрывается, вывеска остается на месте, и клиенты продолжают приходить.
➡️https://www.securitylab.ru/analytics/551254.php
#IP #VIP #Network // nsis
👍1
😈 Зомби-скриптинг. Используем BeEF для продвинутых XSS-атак
BeEF — это фреймворк, позволяющий централизованно управлять пулом зараженных через XSS клиентов, отдавать команды и получать результат.
Он работает следующим образом:
🔵злоумышленник внедряет на уязвимый сайт скрипт
🔵
🔵злоумышленник входит в панель управления BeEF и удаленно «рулит» зараженными браузерами: исполняет пейлоад и получает ответ.
➡️https://xakep.ru/2016/03/17/beef/
#Scripting #BeEF #XSS // nsis
BeEF — это фреймворк, позволяющий централизованно управлять пулом зараженных через XSS клиентов, отдавать команды и получать результат.
Он работает следующим образом:
🔵злоумышленник внедряет на уязвимый сайт скрипт
hook.js;🔵
hook.js сигналит C&C (BeEF) о том, что новый клиент онлайн;🔵злоумышленник входит в панель управления BeEF и удаленно «рулит» зараженными браузерами: исполняет пейлоад и получает ответ.
➡️https://xakep.ru/2016/03/17/beef/
#Scripting #BeEF #XSS // nsis
👍2
🖥 Репозиторий: SiCat — инструмент для исследования уязвимостей в системе кибербезопасности
SiCat — это продвинутый инструмент поиска эксплойтов, предназначенный для эффективного выявления и сбора информации об эксплойтах как из открытых источников, так и из локальных репозиториев.
— Данный репозиторий имеет цель в упрощении процесса поиска потенциальных уязвимостей и соответствующих им эксплойтов в интернете, чтобы облегчить работу специалистов по кибербезопасности.
⏺ Ссылка на GitHub
#OSINT #Exploit #Vulnerability
SiCat — это продвинутый инструмент поиска эксплойтов, предназначенный для эффективного выявления и сбора информации об эксплойтах как из открытых источников, так и из локальных репозиториев.
— Данный репозиторий имеет цель в упрощении процесса поиска потенциальных уязвимостей и соответствующих им эксплойтов в интернете, чтобы облегчить работу специалистов по кибербезопасности.
⏺ Ссылка на GitHub
#OSINT #Exploit #Vulnerability
#ransomware_everywhere
Extract and execute a PE embedded within a PNG file using an LNK file.
https://github.com/Maldev-Academy/ExecutePeFromPngViaLNK
Extract and execute a PE embedded within a PNG file using an LNK file.
https://github.com/Maldev-Academy/ExecutePeFromPngViaLNK
GitHub
GitHub - Maldev-Academy/ExecutePeFromPngViaLNK: Extract and execute a PE embedded within a PNG file using an LNK file.
Extract and execute a PE embedded within a PNG file using an LNK file. - Maldev-Academy/ExecutePeFromPngViaLNK
Cybrary - Become an Incident Handler Path.7z.002
1.2 GB
Zip Password- 26@p€•π¢π|Q#@A6bp_*"!:!;+PB
❤1