Мощный и удобный инструмент, предназначенный для упрощения процесса поиска эксплойтов для известных уязвимостей и определения вероятности их использования. Особенно полезен для специалистов, которые хотят усилить меры безопасности или разработать надежные стратегии обнаружения новых угроз.
git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt
Особенности
SploitScan интегрируется с OpenAI, чтобы обеспечить комплексную оценку рисков с помощью ИИ для каждой уязвимости CVE. Эта функция включает в себя:
sploitscan CVE-2024-1709 CVE-2024-21413
sploitscan.py --ai openai CVE-2024-21413
sploitscan -k "Outlook Express"
sploitscan CVE-2024-1709 --fast-mode
sploitscan --import-file path/to/yourfile.nessus --type nessus
sploitscan CVE-2024-1709 -m cisa,epss
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤5🔥5
В ИБ многие навыки усиливают друг друга, и обучение в связке даёт заметно более быстрый прогресс.
Поэтому до 19 декабря мы дарим промокод COMBO20, по которому можно взять любые два курса со скидкой –20%.
Это хороший вариант тем, кто хочет закрыть смежные навыки сразу.
〰️ 〰️ Атака + защита? Легко.
〰️ 〰️ Основа + углубление? Ещё проще.
〰️ 〰️ Закрыть пробелы и победить в CTF? Тоже можно.
Любые два курса можно комбинировать — комбо работает на все направления! Отправляйте промокод менеджеру и начинайте учиться сейчас!
⚡️ Чат с менеджером
Поэтому до 19 декабря мы дарим промокод COMBO20, по которому можно взять любые два курса со скидкой –20%.
Это хороший вариант тем, кто хочет закрыть смежные навыки сразу.
Любые два курса можно комбинировать — комбо работает на все направления! Отправляйте промокод менеджеру и начинайте учиться сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥6
Его поймали, но суд над несовершеннолетним был бы слишком громким процессом, и ему вынесли лишь предупреждение. Это была первая и последняя снисходительность системы по отношению к нему.
Предупреждение не сработало. Наоборот, оно показало Поулсену уязвимость самих защитников. Он продолжил взламывать, но теперь его цели были серьезнее. В 1988 году он проник в компьютерную сеть федерального ведомства, добывая секретные документы, касающиеся свергнутого президента Филиппин Фердинанда Маркоса и его семьи. Когда ФБР начало расследование, Поулсен не стал дожидаться ареста — он исчез.
Началась жизнь в бегах, которая продлится
17 месяцев
. Но это не была жизнь в затворничестве. Это была жизнь хакера-призрака, который атаковал из тени.
Именно в статусе беглеца он совершил свой самый знаменитый и наглый взлом, который навсегда вписал его имя в поп-культуру. В 1990 году радиостанция KIIS-FM в Лос-Анджелесе проводила розыгрыш: Porsche 944 S2, $20.000 и поездка на двоих доставались 102-му позвонившему.
Для Поулсена, виртуоза телефонных сетей (фрикеров), это была не лотерея, а инженерная задача. Он взломал телефонную станцию, обслуживавшую радиостанцию, и заблокировал все входящие линии, оставив активной лишь одну — свою. Позвонив, он стал единственным возможным «победителем».
История о «хакере, укравшем Porsche», облетела Америку, сделав «Тёмного Данте» народной легендой. Но за этим каскадерским трюком скрывалась куда более мрачная деятельность.
ФБР охотилось на него не из-за Porsche. Его реальные преступления били в самое сердце государственной безопасности:
Его взяли 17 апреля 1991 года в супермаркете «Хьюз» в Лос-Анджелесе после долгой и изнурительной слежки. Судебный процесс стал показательным. Власти хотели создать прецедент. И им это удалось.
В 1994 году Поулсен признал вину по множественным пунктам обвинения. Судья, не видя в нем «невинного гика», вынес беспрецедентный вердикт: 51 месяц лишения свободы (более 4 лет) и штраф в $56.000.
На тот момент это был самый длинный тюремный срок в США за компьютерные преступления. Дополнительным ударом стал запрет на использование компьютеров в течение
3 лет
после освобождения.
Освободившись, он кардинально изменил траекторию.
Самым важным его проектом стала разработка (совместно с А. Шварцем и Дж. Доланом) SecureDrop (изначально — DeadDrop). Это платформа с открытым исходным кодом для безопасной и анонимной передачи информации от осведомителей к журналистам. Понимая её критическую важность, Поулсен передал код Фонду свободы прессы.
Сегодня
SecureDrop
используется
The New York Times, The Guardian, ProPublica
и другими ведущими изданиями, став щитом для правды в цифровую эпоху.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍11🔥7🤔1
Pydictor
Мощный и полезный конструктор хакерских словарей для Bruteforce.
Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.
📕 Характеристики:
➖ Генерация 7 типов словарей: базовые, с пользовательским набором символов, комбинаторика и др.
➖ 8 утилит для работы со словарями: объединение, удаление дубликатов, сравнение, подсчёт частот и пр.
➖ Поддержка 6 специализированных словарей: по дате рождения, ID, FTP-паролям и т.д.
➖ Встроенные методы кодирования и хеширования: base64, md5, sha и др.
➖ Гибкая фильтрация по длине, регуляркам, типам символов и другим критериям
💻 Установка:
📌 Использование:
➖ Основной словарь:
➖ Пользовательский словарь с набором символов:
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Мощный и полезный конструктор хакерских словарей для Bruteforce.
Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.
git clone https://github.com/LandGrey/pydictor
cd pydictor
python pydictor.py -base L --len 2 3 --encode b64
python pydictor.py -base dLc --len 1 3 -o /awesome/pwd
python pydictor.py -char "asdf123._@ " --len 1 3 --tail @site.com
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥6👍5🐳1
Forwarded from Reverse Codeby
🥷 Прячем данные в графе IDA
🔗 Ссылка на утилиту: https://github.com/xoreaxeaxeax/REpsych/tree/master
#ida #полезное
➡️ Все наши каналы 💬 Все наши чаты
🔗 Ссылка на утилиту: https://github.com/xoreaxeaxeax/REpsych/tree/master
#ida #полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤7👍6😁1
Threat Hunting
🏹 Threat Hunting (охота за угрозами) — это проактивный, систематический и итеративный процесс активного поиска скрытых киберугроз и следов компрометации в IT-инфраструктуре, которые не были обнаружены стандартными автоматическими средствами защиты (например, SIEM, IDS/IPS).
❗️ Его суть — не ждать срабатывания алертов, а активно искать признаки вредоносной активности, используя опыт, знания и аналитику.
Основные характеристики
🔺 Проактивность: специалист не ждет инцидентов, а самостоятельно формирует гипотезы о возможных способах проникновения и действиях злоумышленников в сети.
🔺 Итеративность: процесс включает многократное выдвижение и проверку гипотез. Если первоначальная гипотеза не подтвердилась, она модифицируется и тестируется снова.
🔺 Телеметрия: анализируются данные, собираемые с конечных точек, сетевых сенсоров, журналов безопасности и прочих источников.
🔺 Использование Threat Intelligence: специалисты применяют актуальную информацию о тактиках, техниках и процедурах (TTP) известных атакующих, индикаторы компрометации (IOC), чтобы направлять свои поиски.
🎯 Цель — выявить скрытые проникновения, сложные целевые атаки (APT), которые могут длительное время оставаться незамеченными традиционными средствами, особенно когда атаки распределены во времени и замаскированы.
➡️ Результат — сокращение времени выявления инцидентов, повышение уровня защиты и понимания инфраструктуры.
В общем виде процесс Threat Hunting:
🔺 Формирование гипотезы на основе знаний о современных угрозах и особенностях инфраструктуры.
🔺 Поиск следов активности или аномалий с помощью анализа телеметрии.
🔺 Проверка и подтверждение гипотезы, выявление угроз.
🔺 Обратная связь и обновление гипотез при получении новых данных.
❓ Как часто используете процессы Threat Hunting в своей работе?
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
🏹 Threat Hunting (охота за угрозами) — это проактивный, систематический и итеративный процесс активного поиска скрытых киберугроз и следов компрометации в IT-инфраструктуре, которые не были обнаружены стандартными автоматическими средствами защиты (например, SIEM, IDS/IPS).
Основные характеристики
🎯 Цель — выявить скрытые проникновения, сложные целевые атаки (APT), которые могут длительное время оставаться незамеченными традиционными средствами, особенно когда атаки распределены во времени и замаскированы.
В общем виде процесс Threat Hunting:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥3
Google В С Ё
Член комитета Госдумы по информационной политике Андрей Свинцов допустил, что в России под ограничения могут попасть все сервисы Google.
В Госдуме допустили возможность блокировки абсолютно всех сервисов Google в России, объясняя это необходимостью защиты государственности и соблюдения закона о хранении персональных данных.
По словам депутата, причиной потенциальных ограничений является то, что Google продолжает хранить персональные данные пользователей за пределами России, в том числе в Европе и США. Свинцов считает, что это создает значимые риски, поскольку российский бизнес широко использует иностранные облачные сервисы и размещает там сведения о финансовом состоянии, выпускаемой продукции, технологиях, оборудовании, сервисных контрактах и финансовых операциях.
Свинцов также заявил, что в России сформировалась тенденция «мягкого выдавливания всего американского». По его мнению, если государство намерено «сохранить нашу экономику» и «сохранить нашу государственность», необходимо учитывать любые аспекты зависимости от зарубежной цифровой инфраструктуры, включая популярные иностранные онлайн-сервисы.
При этом парламентарий признал, что российский бизнес за многие годы выстроил системы управления на базе сервисов Google и привык к ним. Однако он подчеркнул, что, «я вам гарантирую на 100%, что огромное количество российских IT-решений ничем не уступают западным», а часть из них, будучи более современными, даже превосходит зарубежные аналоги по качеству. По словам Свинцова, некоторые отечественные решения еще нуждаются в доработке, но этот процесс оценивается не в годы, а в сроки порядка нескольких месяцев.
Депутат назвал текущий курс на замещение иностранных платформ «абсолютно правильной тенденцией» «мягкого выдавливания всего американского с территории Российской Федерации». Он не исключил, что сервисы Google и другие зарубежные платформы могут в перспективе постепенно сталкиваться с замедлением работы и усложнением доступа, чтобы у граждан и компаний был переходный период для миграции на российские аналоги.
Источник:https://www.gazeta.ru/tech/news/2025/12/11/27388915.shtml?utm_auth=false
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Член комитета Госдумы по информационной политике Андрей Свинцов допустил, что в России под ограничения могут попасть все сервисы Google.
В Госдуме допустили возможность блокировки абсолютно всех сервисов Google в России, объясняя это необходимостью защиты государственности и соблюдения закона о хранении персональных данных.
По словам депутата, причиной потенциальных ограничений является то, что Google продолжает хранить персональные данные пользователей за пределами России, в том числе в Европе и США. Свинцов считает, что это создает значимые риски, поскольку российский бизнес широко использует иностранные облачные сервисы и размещает там сведения о финансовом состоянии, выпускаемой продукции, технологиях, оборудовании, сервисных контрактах и финансовых операциях.
Свинцов также заявил, что в России сформировалась тенденция «мягкого выдавливания всего американского». По его мнению, если государство намерено «сохранить нашу экономику» и «сохранить нашу государственность», необходимо учитывать любые аспекты зависимости от зарубежной цифровой инфраструктуры, включая популярные иностранные онлайн-сервисы.
При этом парламентарий признал, что российский бизнес за многие годы выстроил системы управления на базе сервисов Google и привык к ним. Однако он подчеркнул, что, «я вам гарантирую на 100%, что огромное количество российских IT-решений ничем не уступают западным», а часть из них, будучи более современными, даже превосходит зарубежные аналоги по качеству. По словам Свинцова, некоторые отечественные решения еще нуждаются в доработке, но этот процесс оценивается не в годы, а в сроки порядка нескольких месяцев.
Депутат назвал текущий курс на замещение иностранных платформ «абсолютно правильной тенденцией» «мягкого выдавливания всего американского с территории Российской Федерации». Он не исключил, что сервисы Google и другие зарубежные платформы могут в перспективе постепенно сталкиваться с замедлением работы и усложнением доступа, чтобы у граждан и компаний был переходный период для миграции на российские аналоги.
Источник:https://www.gazeta.ru/tech/news/2025/12/11/27388915.shtml?utm_auth=false
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬51👎17😱7😁4❤3🔥3👍2🥰1🤯1🌚1🦄1
