🖥 Репозиторий: Hashcatch — автоматический захват рукопожатий близлежащих Wi-Fi-сетей
Hashcatch — деаутентифицирует всех подключённых клиентов от близлежащих Wi-Fi сетей и пытается захватить рукопожатия
Возможности программы:
– периодически сканирует в поиске новых сетей;
– для найденных сетей посылает пакеты деаутентификации;
– пытается захватить рукопожатия;
– сохраняет каждое захваченное рукопожатие в отдельный файл;
– добавляет ТД с захваченными рукопожатиями в базу данных и, если есть Интернет-подключение, определяет для них коориднаты.
⏺ Ссылка на GitHub (https://github.com/staz0t/hashcatch)
⏺ HashCatch – автоматический захват рукопожатий близлежащих сетей WiFi (https://itsecforu.ru/2019/09/26/hashcatch-автоматический-захват-рукопожатий/?ysclid=mjo94pmfxs838984927)
⏺ Автоматический сбор хешей точек доступа для взлома Wi-Fi (https://hackware.ru/?p=9806)
#WiFi #Network #Handshakes #Deauthenticates
@hackernews_lib
Hashcatch — деаутентифицирует всех подключённых клиентов от близлежащих Wi-Fi сетей и пытается захватить рукопожатия
Возможности программы:
– периодически сканирует в поиске новых сетей;
– для найденных сетей посылает пакеты деаутентификации;
– пытается захватить рукопожатия;
– сохраняет каждое захваченное рукопожатие в отдельный файл;
– добавляет ТД с захваченными рукопожатиями в базу данных и, если есть Интернет-подключение, определяет для них коориднаты.
⏺ Ссылка на GitHub (https://github.com/staz0t/hashcatch)
⏺ HashCatch – автоматический захват рукопожатий близлежащих сетей WiFi (https://itsecforu.ru/2019/09/26/hashcatch-автоматический-захват-рукопожатий/?ysclid=mjo94pmfxs838984927)
⏺ Автоматический сбор хешей точек доступа для взлома Wi-Fi (https://hackware.ru/?p=9806)
#WiFi #Network #Handshakes #Deauthenticates
@hackernews_lib
💩2
🖥 Репозиторий: Peepdf — инструмент для анализа PDF-файлов на Windows
Peepdf — инструмент анализа PDF-документов, который позволяет исследовать потенциально вредоносные PDF-файлы и выявлять в них различные уязвимости
— Благодаря интуитивно понятному интерфейсу и богатому функционалу, Peepdf может анализировать структуру PDF-документов, извлекать объекты, а также выполнять статический и динамический анализ содержимого.
⏺ Ссылка на GitHub (https://github.com/jesparza/peepdf?ysclid=mjpn8vqegn784104630)
⏺ Пример анализа вредоносного PDF-файла (https://www.securitylab.ru/analytics/476800.php?ysclid=mjpndw5qdc769828246)
⏺ PEEPDF: универсальный инструмент форензики PDF-документов (https://itsecforu.ru/2023/01/10/%F0%9F%92%A1-peepdf-universalnii-instrument-forenz/?ysclid=mjpneh787f98533930)
#PDFAnalysis #Windows #MalwareDetection #OpenSource
@hackernews_lib
Peepdf — инструмент анализа PDF-документов, который позволяет исследовать потенциально вредоносные PDF-файлы и выявлять в них различные уязвимости
— Благодаря интуитивно понятному интерфейсу и богатому функционалу, Peepdf может анализировать структуру PDF-документов, извлекать объекты, а также выполнять статический и динамический анализ содержимого.
⏺ Ссылка на GitHub (https://github.com/jesparza/peepdf?ysclid=mjpn8vqegn784104630)
⏺ Пример анализа вредоносного PDF-файла (https://www.securitylab.ru/analytics/476800.php?ysclid=mjpndw5qdc769828246)
⏺ PEEPDF: универсальный инструмент форензики PDF-документов (https://itsecforu.ru/2023/01/10/%F0%9F%92%A1-peepdf-universalnii-instrument-forenz/?ysclid=mjpneh787f98533930)
#PDFAnalysis #Windows #MalwareDetection #OpenSource
@hackernews_lib
💩2🤣2
🖥 Репозиторий: Rips — нестандартный инструмент для сканирования уязвимостей веб-приложений на Linux
RIPS — это инструмент для статического анализа кода с фокусом на уязвимости PHP-приложений.
— Он автоматически анализирует исходный код и выявляет потенциальные уязвимости, такие как инъекции, XSS и другие распространенные слабые места, что делает его идеальным для разработчиков и специалистов по безопасности.
⏺ Ссылка на GitHub (https://github.com/ripsscanner/rips)
#WebSecurity #VulnerabilityScanning #Linux #StaticAnalysis #OpenSource
@hackernews_lib
RIPS — это инструмент для статического анализа кода с фокусом на уязвимости PHP-приложений.
— Он автоматически анализирует исходный код и выявляет потенциальные уязвимости, такие как инъекции, XSS и другие распространенные слабые места, что делает его идеальным для разработчиков и специалистов по безопасности.
⏺ Ссылка на GitHub (https://github.com/ripsscanner/rips)
#WebSecurity #VulnerabilityScanning #Linux #StaticAnalysis #OpenSource
@hackernews_lib
🖥 Репозиторий: Hping3 — нестандартный инструмент для анализа сетевой безопасности на Linux
Hping3 — это утилита командной строки, предназначенная для создания и анализа TCP/IP-пакетов.
— Она позволяет отправлять настраиваемые пакеты, исследовать сетевую инфраструктуру и тестировать безопасность сети, выявляя уязвимости и несанкционированные доступы.
Hping3 поддерживает различные протоколы, включая TCP, UDP, ICMP и RAW-IP, и предоставляет возможности для выполнения пинг-тестов, трейсинга маршрутов и проведения сканирования портов.
⏺ Ссылка на GitHub (https://github.com/antirez/hping)
#NetworkSecurity #Linux #PenTesting #OpenSource
@hackernews_lib
Hping3 — это утилита командной строки, предназначенная для создания и анализа TCP/IP-пакетов.
— Она позволяет отправлять настраиваемые пакеты, исследовать сетевую инфраструктуру и тестировать безопасность сети, выявляя уязвимости и несанкционированные доступы.
Hping3 поддерживает различные протоколы, включая TCP, UDP, ICMP и RAW-IP, и предоставляет возможности для выполнения пинг-тестов, трейсинга маршрутов и проведения сканирования портов.
⏺ Ссылка на GitHub (https://github.com/antirez/hping)
#NetworkSecurity #Linux #PenTesting #OpenSource
@hackernews_lib
💩1
🖥 Репозиторий: Velociraptor — инструмент для визуализации и сбора конечных точек
Velociraptor — это продвинутый инструмент форензики и реагирования на инциденты, который улучшает видимость ваших конечных точек.
— Она предназначена для сбора и анализа информации с конечных устройств (серверов и рабочих станций).
⏺ Ссылка на GitHub (https://github.com/Velocidex/velociraptor?ysclid=mjtvx2zwoo140702326)
#DigitalForensics #Linux #IncidentResponse #OpenSource
@hackernews_lib
Velociraptor — это продвинутый инструмент форензики и реагирования на инциденты, который улучшает видимость ваших конечных точек.
— Она предназначена для сбора и анализа информации с конечных устройств (серверов и рабочих станций).
⏺ Ссылка на GitHub (https://github.com/Velocidex/velociraptor?ysclid=mjtvx2zwoo140702326)
#DigitalForensics #Linux #IncidentResponse #OpenSource
@hackernews_lib
💩1
🖥 Репозиторий: Wifite — нестандартный инструмент для атак на сети Wi-Fi на Linux
Wifite — это автоматизированный инструмент для проведения атак на сети Wi-Fi, который позволяет пользователям быстро находить и эксплуатировать уязвимости в точках доступа.
Поддерживает WPA/WPA2 и WEP сети, выполняя задачи по захвату пакетов и получению паролей.
— Wifite интегрирует несколько методов для сброса шифрования WPA/WPA2, включая атаки с использованием словарей и динамических подбора паролей.
⏺ Ссылка на GitHub (https://github.com/derv82/wifite)
⏺ Руководство по использованию Wifite2 для взлома Wi-Fi сетей (https://www.securitylab.ru/analytics/500023.php?ysclid=mjvet5iolp183208369)
⏺ WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux (https://hackware.ru/?p=553)
#Network #PenTesting #WiFi #Linux #WiFiHacking #OpenSource
@hackernews_lib
Wifite — это автоматизированный инструмент для проведения атак на сети Wi-Fi, который позволяет пользователям быстро находить и эксплуатировать уязвимости в точках доступа.
Поддерживает WPA/WPA2 и WEP сети, выполняя задачи по захвату пакетов и получению паролей.
— Wifite интегрирует несколько методов для сброса шифрования WPA/WPA2, включая атаки с использованием словарей и динамических подбора паролей.
⏺ Ссылка на GitHub (https://github.com/derv82/wifite)
⏺ Руководство по использованию Wifite2 для взлома Wi-Fi сетей (https://www.securitylab.ru/analytics/500023.php?ysclid=mjvet5iolp183208369)
⏺ WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux (https://hackware.ru/?p=553)
#Network #PenTesting #WiFi #Linux #WiFiHacking #OpenSource
@hackernews_lib
❤1💩1
🖥 Репозиторий: Gf (Getfiles) — инструмент для поиска и анализа интересных данных в URL
Gf — это набор шаблонов для фильтрации и поиска полезной информации (например, ключей, конфигов, SQL-инъекций) в выводе сканеров и краулеров.
— Он позволяет быстро находить уязвимости и важные данные в HTTP-ответах и URL на основе пользовательских или готовых шаблонов.
Инструмент написан на Go, отлично интегрируется с другими популярными инструментами (ffuf, httpx, nuclei) и позволяет упростить процесс охвата поверхностей атаки и выявления слабых мест в веб-приложениях.
⏺ Ссылка на GitHub (https://github.com/tomnomnom/gf?ysclid=mjx7or4wmv128221775)
#Security #BugBounty #WebSecurity #Pentesting #Go
@hackernews_lib
Gf — это набор шаблонов для фильтрации и поиска полезной информации (например, ключей, конфигов, SQL-инъекций) в выводе сканеров и краулеров.
— Он позволяет быстро находить уязвимости и важные данные в HTTP-ответах и URL на основе пользовательских или готовых шаблонов.
Инструмент написан на Go, отлично интегрируется с другими популярными инструментами (ffuf, httpx, nuclei) и позволяет упростить процесс охвата поверхностей атаки и выявления слабых мест в веб-приложениях.
⏺ Ссылка на GitHub (https://github.com/tomnomnom/gf?ysclid=mjx7or4wmv128221775)
#Security #BugBounty #WebSecurity #Pentesting #Go
@hackernews_lib
💩1
🖥 Репозиторий: Raccoon — инструмент наступательной безопасности для разведки и сканирования уязвимостей
Raccoon — это инструмент для автоматизации процесса поиска уязвимостей в веб-приложениях, который помогает специалистам по безопасности выявлять и эксплуатировать слабые места в приложениях
— Он предлагает функции для сканирования, анализа и эксплуатации уязвимостей, таких как инъекции и ошибки в аутентификации.
Raccoon использует современный подход к обнаружению уязвимостей и поддерживает различные методы, включая сканирование по словарям и автоматизированное тестирование.
⏺ Ссылка на GitHub (https://github.com/evyatarmeged/Raccoon?ysclid=mjygm4gggc90489812)
#WebSecurity #PenTesting #Linux #VulnerabilityDetection #OpenSource
@hackernews_lib
Raccoon — это инструмент для автоматизации процесса поиска уязвимостей в веб-приложениях, который помогает специалистам по безопасности выявлять и эксплуатировать слабые места в приложениях
— Он предлагает функции для сканирования, анализа и эксплуатации уязвимостей, таких как инъекции и ошибки в аутентификации.
Raccoon использует современный подход к обнаружению уязвимостей и поддерживает различные методы, включая сканирование по словарям и автоматизированное тестирование.
⏺ Ссылка на GitHub (https://github.com/evyatarmeged/Raccoon?ysclid=mjygm4gggc90489812)
#WebSecurity #PenTesting #Linux #VulnerabilityDetection #OpenSource
@hackernews_lib
💩2
🖥 Репозиторий: Gf-Patterns — репозиторий с дополнительными шаблонами для инструмента gf
Gf-Patter — помогает искать определённые параметры (ssrf, RCE, Lfi, sqli, ssti, idor, перенаправление URL, отладочная логика и другие).
⏺ Ссылка на GitHub (https://github.com/1ndianl33t/Gf-Patterns?ysclid=mjzrlwoiuo891225850)
#WebSecurity #PenTesting #VulnerabilityDetection #Patterns
@hackernews_lib
Gf-Patter — помогает искать определённые параметры (ssrf, RCE, Lfi, sqli, ssti, idor, перенаправление URL, отладочная логика и другие).
⏺ Ссылка на GitHub (https://github.com/1ndianl33t/Gf-Patterns?ysclid=mjzrlwoiuo891225850)
#WebSecurity #PenTesting #VulnerabilityDetection #Patterns
@hackernews_lib
🖥 Репозиторий: SSLstrip — инструмент проведения MITM-атак
SSLstrip — инструмент, который реализует атаку «человек посередине» (MITM) на HTTPS.
— Он незаметно перехватывает HTTP-трафик в сети, следит за HTTPS-ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP-двойникам или омографически сходным HTTPS-ссылкам.
Принцип работы:
Злоумышленник занимает позицию между пользователем и предполагаемым веб-сайтом (обычно через незащищённую публичную сеть) и перехватывает начальный HTTPS-запрос пользователя
Вместо того чтобы позволить браузеру установить безопасное соединение по протоколу HTTPS, злоумышленник перенаправляет запрос на версию сайта, обслуживаемую по протоколу HTTP. (https://www.ssldragon.com/ru/blog/ssl-stripping/)
В результате злоумышленник нарушает безопасное рукопожатие, которое обычно устанавливает шифрование между браузером и веб-сайтом
⏺ Ссылка на GitHub (https://github.com/moxie0/sslstrip?ysclid=mk191j68cn519156459)
#Attack #MITM #SSL #HTTP #Network #Python
@hackernews_lib
SSLstrip — инструмент, который реализует атаку «человек посередине» (MITM) на HTTPS.
— Он незаметно перехватывает HTTP-трафик в сети, следит за HTTPS-ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP-двойникам или омографически сходным HTTPS-ссылкам.
Принцип работы:
Злоумышленник занимает позицию между пользователем и предполагаемым веб-сайтом (обычно через незащищённую публичную сеть) и перехватывает начальный HTTPS-запрос пользователя
Вместо того чтобы позволить браузеру установить безопасное соединение по протоколу HTTPS, злоумышленник перенаправляет запрос на версию сайта, обслуживаемую по протоколу HTTP. (https://www.ssldragon.com/ru/blog/ssl-stripping/)
В результате злоумышленник нарушает безопасное рукопожатие, которое обычно устанавливает шифрование между браузером и веб-сайтом
⏺ Ссылка на GitHub (https://github.com/moxie0/sslstrip?ysclid=mk191j68cn519156459)
#Attack #MITM #SSL #HTTP #Network #Python
@hackernews_lib
💩1
🖥 Репозиторий: WiFi-autopwner — это скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью
WiFi-autopwner — представляет собой Bash-скрипт, который должен работать в любом дистрибутиве Linux, если установлены необходимые зависимости.
Функции:
1. поиск открытых сетей Wi-Fi;
2. поиск и попытка взлома сетей с WEP-шифрованием;
поиск точек с включённой WPS;
3. проведение атаки с использованием Pixie Dust;
4. сбор данных о рукопожатии из каждой сети, находящейся в пределах досягаемости.
⏺ Ссылка на GitHub (https://github.com/Mi-Al/WiFi-autopwner?ysclid=mk2rh821ag715077052)
⏺ WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью (https://hackware.ru/?p=2176)
#WiFi #Network #Bash
@hackernews_lib
WiFi-autopwner — представляет собой Bash-скрипт, который должен работать в любом дистрибутиве Linux, если установлены необходимые зависимости.
Функции:
1. поиск открытых сетей Wi-Fi;
2. поиск и попытка взлома сетей с WEP-шифрованием;
поиск точек с включённой WPS;
3. проведение атаки с использованием Pixie Dust;
4. сбор данных о рукопожатии из каждой сети, находящейся в пределах досягаемости.
⏺ Ссылка на GitHub (https://github.com/Mi-Al/WiFi-autopwner?ysclid=mk2rh821ag715077052)
⏺ WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью (https://hackware.ru/?p=2176)
#WiFi #Network #Bash
@hackernews_lib
🖥 Репозиторий: SELinux — инструмент безопасности в Linux
SELinux (Security-Enhanced Linux) — это механизм контроля доступа с политиками безопасности, встроенный в ядро Linux.
— Он обеспечивает жесткий контроль за доступом процессов и пользователей к ресурсам системы, значительно повышая уровень безопасности.
SELinux был разработан Агентством национальной безопасности США (NSA) и интегрирован в большинство современных дистрибутивов Linux (Red Hat, CentOS, Fedora, Debian и др.).
Основные возможности SELinux:
⏺Использование политик Mandatory Access Control (MAC), которые ограничивают привилегии приложений даже от имени root
⏺Разграничение прав доступа к файлам, процессам, портам и другим ресурсам
⏺Позволяет предотвратить атаки типа escalation of privileges и ограничить возможный ущерб от скомпрометированных программ
⏺ Ссылка на GitHub (https://github.com/SELinuxProject/selinux?ysclid=mk462pehnn968094548)
#Linux #Kernel #AccessControl #SELinux
@hackernews_lib
SELinux (Security-Enhanced Linux) — это механизм контроля доступа с политиками безопасности, встроенный в ядро Linux.
— Он обеспечивает жесткий контроль за доступом процессов и пользователей к ресурсам системы, значительно повышая уровень безопасности.
SELinux был разработан Агентством национальной безопасности США (NSA) и интегрирован в большинство современных дистрибутивов Linux (Red Hat, CentOS, Fedora, Debian и др.).
Основные возможности SELinux:
⏺Использование политик Mandatory Access Control (MAC), которые ограничивают привилегии приложений даже от имени root
⏺Разграничение прав доступа к файлам, процессам, портам и другим ресурсам
⏺Позволяет предотвратить атаки типа escalation of privileges и ограничить возможный ущерб от скомпрометированных программ
⏺ Ссылка на GitHub (https://github.com/SELinuxProject/selinux?ysclid=mk462pehnn968094548)
#Linux #Kernel #AccessControl #SELinux
@hackernews_lib
😐3❤1💩1
🖥 Репозиторий: Tigress — инструмент для защиты программного кода на Linux
Tigress — мощный обфускатор (инструмент для запутывания и защиты кода) на языке C, используемый для повышения безопасности программ и защиты от реверс-инжиниринга и анализа вредоносного ПО.
— Позволяет усложнить анализ поведения и структуры исполняемых программ, трансформируя исходный код с помощью множества техник: шифрование, ввод ложных ветвлений, вставка антиотладочных механик и других методов обфускации.
Tigress активно используется в исследованиях безопасности и разработке защищённого ПО.
⏺ Ссылка на GitHub (https://github.com/JonathanSalwan/Tigress_protection?ysclid=mk5er592gs694462941)
#Obfuscation #ReverseEngineering #Linux #C #RE
@hackernews_lib
Tigress — мощный обфускатор (инструмент для запутывания и защиты кода) на языке C, используемый для повышения безопасности программ и защиты от реверс-инжиниринга и анализа вредоносного ПО.
— Позволяет усложнить анализ поведения и структуры исполняемых программ, трансформируя исходный код с помощью множества техник: шифрование, ввод ложных ветвлений, вставка антиотладочных механик и других методов обфускации.
Tigress активно используется в исследованиях безопасности и разработке защищённого ПО.
⏺ Ссылка на GitHub (https://github.com/JonathanSalwan/Tigress_protection?ysclid=mk5er592gs694462941)
#Obfuscation #ReverseEngineering #Linux #C #RE
@hackernews_lib
💩1😐1
🖥 Репозиторий: Linux Exploit Suggester — инструмент для поиска локальных уязвимостей в Linux-системах
Linux Exploit Suggester — скрипт на Python, который анализирует конфигурацию и версию ядра Linux, а также системные библиотеки, чтобы подобрать возможные известные эксплоиты для эскалации привилегий.
Помогает быстро выявлять потенциальные уязвимости локального окружения.
— Инструмент использует обновляемую базу известных уязвимостей, облегчая поиск эксплойтов, применимых к конкретной версии ядра и установленным компонентам системы.
⏺ Ссылка на GitHub (https://github.com/mzet-/linux-exploit-suggester)
#Linux #Pentest #Exploit #PrivilegeEscalation #Python
@hackernews_lib
Linux Exploit Suggester — скрипт на Python, который анализирует конфигурацию и версию ядра Linux, а также системные библиотеки, чтобы подобрать возможные известные эксплоиты для эскалации привилегий.
Помогает быстро выявлять потенциальные уязвимости локального окружения.
— Инструмент использует обновляемую базу известных уязвимостей, облегчая поиск эксплойтов, применимых к конкретной версии ядра и установленным компонентам системы.
⏺ Ссылка на GitHub (https://github.com/mzet-/linux-exploit-suggester)
#Linux #Pentest #Exploit #PrivilegeEscalation #Python
@hackernews_lib
🖥 Репозиторий: Airolib-ng — инструмент хранения и управления списками essid и паролей
Airolib-ng — это инструмент из набора aircrack-ng, предназначенный для хранения и управления списками essid и паролей, расчёта их парных мастер-ключей (PMKs) и использования их во взломе WPA/WPA2.
— В качестве механизма хранения программа использует лёгкую базу данных SQLite3, доступную на большинстве платформ.
⏺ Официальный сайт (https://aircrack-ng.org/doku.php?id=airolib-ng)
#Aircrack #WPA #WPS
@hackernews_lib
Airolib-ng — это инструмент из набора aircrack-ng, предназначенный для хранения и управления списками essid и паролей, расчёта их парных мастер-ключей (PMKs) и использования их во взломе WPA/WPA2.
— В качестве механизма хранения программа использует лёгкую базу данных SQLite3, доступную на большинстве платформ.
⏺ Официальный сайт (https://aircrack-ng.org/doku.php?id=airolib-ng)
#Aircrack #WPA #WPS
@hackernews_lib
💩1
🖥 Репозиторий: VeraCrypt — инструмент для защиты данных на Linux
VeraCrypt — это мощное программное обеспечение для шифрования дисков и создания зашифрованных контейнеров для защиты конфиденциальных данных.
— Оно позволяет пользователям безопасно хранить и шифровать файлы, папки и даже целые разделы диска, обеспечивая высокий уровень безопасности.
VeraCrypt является продолжением проекта TrueCrypt и предлагает дополнительные улучшения в области безопасности и устойчивости к атакам.
⏺ Ссылка на GitHub (https://github.com/veracrypt/VeraCrypt?ysclid=mk9y6xk9yy71682950)
#DataProtection #Encryption #Linux #OpenSource
@hackernews_lib
VeraCrypt — это мощное программное обеспечение для шифрования дисков и создания зашифрованных контейнеров для защиты конфиденциальных данных.
— Оно позволяет пользователям безопасно хранить и шифровать файлы, папки и даже целые разделы диска, обеспечивая высокий уровень безопасности.
VeraCrypt является продолжением проекта TrueCrypt и предлагает дополнительные улучшения в области безопасности и устойчивости к атакам.
⏺ Ссылка на GitHub (https://github.com/veracrypt/VeraCrypt?ysclid=mk9y6xk9yy71682950)
#DataProtection #Encryption #Linux #OpenSource
@hackernews_lib
🤯1💩1🤣1
🖥 Репозиторий: Cryptsetup — инструмент для защиты данных на Linux
Cryptsetup — это инструмент для управления шифрованием жестких дисков и создания зашифрованных файловых систем, работающий с LUKS (Linux Unified Key Setup)
— Программа предназначена для настройки виртуальных блочных устройств под управлением служб ядра device mapper (dm) и dm-crypt
Поддерживаются виртуальные тома форматов plain dm-crypt и LUKS
⏺ Ссылка на GitHub (https://github.com/mbroz/cryptsetup?ysclid=mkamcuo8h7109410234)
⏺ Руководство с командами (https://wiki.ublinux.ru/ru/Software/Programs_and_utilities/All/cryptsetup?ysclid=mkamkngrbn831926809)
⏺ Шифрование дисков в Linux (https://losst.pro/shifrovanie-diskov-v-linux)
#DataProtection #Encryption #Linux #OpenSource #Cryptography
@hackernews_lib
Cryptsetup — это инструмент для управления шифрованием жестких дисков и создания зашифрованных файловых систем, работающий с LUKS (Linux Unified Key Setup)
— Программа предназначена для настройки виртуальных блочных устройств под управлением служб ядра device mapper (dm) и dm-crypt
Поддерживаются виртуальные тома форматов plain dm-crypt и LUKS
⏺ Ссылка на GitHub (https://github.com/mbroz/cryptsetup?ysclid=mkamcuo8h7109410234)
⏺ Руководство с командами (https://wiki.ublinux.ru/ru/Software/Programs_and_utilities/All/cryptsetup?ysclid=mkamkngrbn831926809)
⏺ Шифрование дисков в Linux (https://losst.pro/shifrovanie-diskov-v-linux)
#DataProtection #Encryption #Linux #OpenSource #Cryptography
@hackernews_lib
❤1🤯1💩1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: Lazytainer — инструмент для управления сетевым трафиком в контейнерах Docker
Lazytainer — это инструмент, для отслеживания сетевого трафика к контейнерам Docker и автоматически запускает или останавливает их в зависимости от наличия трафика.
Контейнеры могут быть организованы в группы с метками для удобного управления.
— Инструмент позволяет настраивать параметры конфигурации для групп, включая порты, тайм-аут неактивности, минимальный порог пакета, частоту опроса, метод сна и сетевой интерфейс.
⏺ Ссылка на GitHub (https://github.com/vmorganp/Lazytainer)
#Network #Lazytainer #Docker #Container
@hackernews_lib
Lazytainer — это инструмент, для отслеживания сетевого трафика к контейнерам Docker и автоматически запускает или останавливает их в зависимости от наличия трафика.
Контейнеры могут быть организованы в группы с метками для удобного управления.
— Инструмент позволяет настраивать параметры конфигурации для групп, включая порты, тайм-аут неактивности, минимальный порог пакета, частоту опроса, метод сна и сетевой интерфейс.
⏺ Ссылка на GitHub (https://github.com/vmorganp/Lazytainer)
#Network #Lazytainer #Docker #Container
@hackernews_lib
❤1💩1😐1
🖥 Репозиторий: SikuliX — инструмент для автоматизации атак на пользовательские интерфейсы
SikuliX — это инструмент для автоматизации действий пользователя при работе с графическим интерфейсом.
— Он позволяет управлять GUI-приложениями, опираясь на визуальные шаблоны (скриншоты элементов интерфейса), а не на структуру DOM или доступные API.
SikuliX использует технологию распознавания образов на базе OpenCV для идентификации и управления элементами пользовательского интерфейса.
⏺ Ссылка на GitHub (https://github.com/RaiMan/SikuliX1)
#Automation #UIAutomation #PenTesting #SecurityTesting #OpenSource
@hackernews_lib
SikuliX — это инструмент для автоматизации действий пользователя при работе с графическим интерфейсом.
— Он позволяет управлять GUI-приложениями, опираясь на визуальные шаблоны (скриншоты элементов интерфейса), а не на структуру DOM или доступные API.
SikuliX использует технологию распознавания образов на базе OpenCV для идентификации и управления элементами пользовательского интерфейса.
⏺ Ссылка на GitHub (https://github.com/RaiMan/SikuliX1)
#Automation #UIAutomation #PenTesting #SecurityTesting #OpenSource
@hackernews_lib
👍3💩1
🖥 Репозиторий: Bluelog — сканер Bluetooth для исследований и мониторинга трафика
Bluelog — это сканер Bluetooth для Linux с дополнительным режимом работы в режиме демона и веб-интерфейсом, предназначенный для обследования объектов и мониторинга трафика
— Предназначен для длительной работы в статичном местоположении, чтобы определить, сколько устройств Bluetooth, доступных для обнаружения, находится в этом районе.
Поскольку Bluelog предназначен для автоматического запуска, он не имеет пользовательского интерфейса и не требует какого-либо взаимодействия после запуска.
Имеет полностью настраиваемый формат файла журнала, а также возможность входа в системный журнал для централизованного ведения журнала по сети.
⏺ Ссылка на GitHub (https://github.com/MS3FGX/Bluelog?ysclid=mkf4gccz4154504722)
⏺ Справочное руководство, опции, примеры команд (https://ru.linuxos.info/command/bluelog?ysclid=mkf7v00l7x632095100)
#Bluetooth #Linux #Scanner
@hackernews_lib
Bluelog — это сканер Bluetooth для Linux с дополнительным режимом работы в режиме демона и веб-интерфейсом, предназначенный для обследования объектов и мониторинга трафика
— Предназначен для длительной работы в статичном местоположении, чтобы определить, сколько устройств Bluetooth, доступных для обнаружения, находится в этом районе.
Поскольку Bluelog предназначен для автоматического запуска, он не имеет пользовательского интерфейса и не требует какого-либо взаимодействия после запуска.
Имеет полностью настраиваемый формат файла журнала, а также возможность входа в системный журнал для централизованного ведения журнала по сети.
⏺ Ссылка на GitHub (https://github.com/MS3FGX/Bluelog?ysclid=mkf4gccz4154504722)
⏺ Справочное руководство, опции, примеры команд (https://ru.linuxos.info/command/bluelog?ysclid=mkf7v00l7x632095100)
#Bluetooth #Linux #Scanner
@hackernews_lib
💩1