#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2⚡1
Он не предназначен для самого анализа, а лишь для сбора, обработки и регистрации трафика для его последующего анализа.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Microsoft открывает ранний доступ к ИИ-помощнику Security Copilot
На этой неделе компания Microsoft объявила, что ранний доступ к ее ИИ-помощнику Security Copilot, похожему на ChatGPT, уже открыт для некоторых клиентов. Security Copilot представляет собой ИБ-инструмент на основе искусственного интеллекта, который должен помочь командам по безопасности быстрее противодействовать угрозам, используя глобальный опыт Microsoft в области анализа угроз и новейшие большие языковые модели.
💬 Читать новость
☠️ Hack Proof | 💬 наш чат
#news
На этой неделе компания Microsoft объявила, что ранний доступ к ее ИИ-помощнику Security Copilot, похожему на ChatGPT, уже открыт для некоторых клиентов. Security Copilot представляет собой ИБ-инструмент на основе искусственного интеллекта, который должен помочь командам по безопасности быстрее противодействовать угрозам, используя глобальный опыт Microsoft в области анализа угроз и новейшие большие языковые модели.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5❤2🥱1
561c6500-0423-11eb-8de3-df840f6a912d.gif
43.2 KB
Задача xxh состоит в том, чтобы преренести вашу любимую оболочку, куда бы вы ни пошли, через ssh без root-доступа или системных установок.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Как создать простой зашифрованный двухсторонний туннель SSH
Возможно вы когда-либо оказывались в ситуации, когда вы не можете подключиться по SSH к любому из ваших серверов / хостов, которые могут находиться за брандмауэром, NAT или иным образом защищены от легкого доступа.
С двухсторонним туннелем SSH вы можете подключиться к любому месту назначения при одном условии, то есть возможности входа по ssh от места назначения к источнику. Именно это мы сегодня и сделаем.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Возможно вы когда-либо оказывались в ситуации, когда вы не можете подключиться по SSH к любому из ваших серверов / хостов, которые могут находиться за брандмауэром, NAT или иным образом защищены от легкого доступа.
С двухсторонним туннелем SSH вы можете подключиться к любому месту назначения при одном условии, то есть возможности входа по ssh от места назначения к источнику. Именно это мы сегодня и сделаем.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Как создать свой собственный VPN сервер IPsec на Linux
Использование VPN имеет множество преимуществ, некоторые из которых включают обеспечение безопасности в Интернете за счет шифрования трафика и доступа к заблокированному контенту/сайтам/веб-приложениям из любого места.
В этой статье вы узнаете, как быстро и автоматически настроить собственный VPN-сервер IPsec / L2TP в дистрибутивах CentOS / RHEL, Ubuntu и Debian Linux.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Использование VPN имеет множество преимуществ, некоторые из которых включают обеспечение безопасности в Интернете за счет шифрования трафика и доступа к заблокированному контенту/сайтам/веб-приложениям из любого места.
В этой статье вы узнаете, как быстро и автоматически настроить собственный VPN-сервер IPsec / L2TP в дистрибутивах CentOS / RHEL, Ubuntu и Debian Linux.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
В этой статье мы предоставим реальные советы по работе с закрытыми источниками, которые могут помочь специалисту кибербезопасности или сотрудникам правоохранительных органов в поиске предполагаемого преступника или связанных с ним лиц.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3🎉2
erid: 2VtzqviC2mL
🔍 Интересуетесь кибербезопасностью и компьютерной криминалистикой?
Присоединяйтесь к курсу «Реагирование на инциденты и компьютерная криминалистика в ОС Windows» от CyberEd!
Вас ждет самая актуальная информация об основных аспектах форензики, детальный разбор методов и техник анализа цифровых следов и сбора доказательств.
В программе:
✅ основы цифровой криминалистики, этапы реагирования на инциденты, средства для проведения расследования
✅ виды вредоносного программного обеспечения, обнаружение следов воздействия ВПО
✅ логи Windows, сбор и корреляция событий из логов
✅ извлечение и анализ артефактов для проведения расследования.
🛠 На курсе вас ждет много практики!
Он рассчитан на начинающих аналитиков SOC, вирусных аналитиков, системных администраторов☝️
📆 Старт с 1 ноября. Продолжительность – 40 ак.часов.
➡️ Узнать подробности и записаться на курс
Реклама
ОАНО ДПО «ВЫШТЕХ»
ИНН: 7703434727
🔍 Интересуетесь кибербезопасностью и компьютерной криминалистикой?
Присоединяйтесь к курсу «Реагирование на инциденты и компьютерная криминалистика в ОС Windows» от CyberEd!
Вас ждет самая актуальная информация об основных аспектах форензики, детальный разбор методов и техник анализа цифровых следов и сбора доказательств.
В программе:
✅ основы цифровой криминалистики, этапы реагирования на инциденты, средства для проведения расследования
✅ виды вредоносного программного обеспечения, обнаружение следов воздействия ВПО
✅ логи Windows, сбор и корреляция событий из логов
✅ извлечение и анализ артефактов для проведения расследования.
🛠 На курсе вас ждет много практики!
Он рассчитан на начинающих аналитиков SOC, вирусных аналитиков, системных администраторов☝️
📆 Старт с 1 ноября. Продолжительность – 40 ак.часов.
➡️ Узнать подробности и записаться на курс
Реклама
ОАНО ДПО «ВЫШТЕХ»
ИНН: 7703434727
👍1
Usb rubber ducky-payloads - это репозиторий, который содержит полезные файлы, расширения и языки для Hak5 USB Rubber Ducky.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
DDoS-Ripper – это мощный инструмент, который предоставляет возможность проводить атаки DDoS на различные веб-ресурсы.
Такие атаки могут привести к значительным проблемам для владельцев сайтов и организаций, включая перебои в работе серверов, потери данных и снижение уровня доверия со стороны пользователей.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
Такие атаки могут привести к значительным проблемам для владельцев сайтов и организаций, включая перебои в работе серверов, потери данных и снижение уровня доверия со стороны пользователей.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8
5 лучших инструментов пентестера для поиска поддоменов целевого сайта
Когда дело доходит до пентеста веб-приложений, важным аспектом этапа разведки является обнаружение поддоменов. Прежде чем погрузиться в настоящее тестирование на проникновение, очень важно перечислить поддомены, чтобы лучше понять объем проекта. Важно определить, какие домены могут выявить уязвимости.
В этой статье мы рассмотрим некоторые бесплатные инструменты Linux, которые могут помочь в процессе перечисления поддоменов.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Когда дело доходит до пентеста веб-приложений, важным аспектом этапа разведки является обнаружение поддоменов. Прежде чем погрузиться в настоящее тестирование на проникновение, очень важно перечислить поддомены, чтобы лучше понять объем проекта. Важно определить, какие домены могут выявить уязвимости.
В этой статье мы рассмотрим некоторые бесплатные инструменты Linux, которые могут помочь в процессе перечисления поддоменов.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2
Разработчики CCleaner, популярного софта для оптимизации, подтвердили, что в ходе майского киберинцидента злоумышленники утащили персональные данные платных пользователей.
Соответствующая информация приводится в официальном письме корпорации Gen Digital, владеющей брендами CCleaner, Avast, NortonLifeLock и Avira.
По словам представителей Gen Digital, атакующие задействовали эксплойт для уязвимости в софте MOVEit, предназначенном для передачи файлов. MOVEit можно найти в тысячах организаций, включая CCleaner, которая использовала продукт для перемещения больших наборов конфиденциальных данных по Сети.
В направленном пользователям уведомлении отмечается, что киберпреступники смогли утащить имена, контактную информацию и сведения о приобретенных продуктах.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9👍2
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Многочисленные кибератаки на сети требуют использования нескольких систем безопасности для устранения отдельных угроз. Но когда в сети развернута масса приложений, управление ими является сложной задачей. Полезно иметь в своем арсенале единый и доступный инструмент.
В статье разберём, как при помощи такого инструмента автоматизировать киберзащиту сети.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
animation.gif
64.1 KB
В настоящее время он распознает IPv4 / 6, TCP, UDP, ICMPv4 / 6, IGMP и Raw через Ethernet, PPP, SLIP, FDDI, Token Ring и нулевые интерфейсы, а также понимает логику фильтра BPF так же, как и более распространенные инструменты вроде tcpdump и snoop.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
Side-channel атака iLeakage позволяет воровать конфиденциальные данные через Apple Safari
Группа ученых разработала спекулятивную side-channel атаку iLeakage, которая работает против устройств Apple и позволяет извлекать конфиденциальную информацию из браузера Safari, включая пароли и содержимое вкладок.
💬 Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Группа ученых разработала спекулятивную side-channel атаку iLeakage, которая работает против устройств Apple и позволяет извлекать конфиденциальную информацию из браузера Safari, включая пароли и содержимое вкладок.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Принцип, лежащий в его основе, очень прост: ответьте правильным ответ злоумышленнику, который использует веб-приложение.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Как клонировать раздел диска Linux по сети, используя dd
Клонирование жесткого диска Linux имеет преимущества, потому что нам не нужно переустанавливать и заново настраивать приложения, особенно в Linux, которые мы использовали в качестве сервера.
В этой статье мы покажем вам, как клонировать раздел жесткого диска Linux по сети.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Клонирование жесткого диска Linux имеет преимущества, потому что нам не нужно переустанавливать и заново настраивать приложения, особенно в Linux, которые мы использовали в качестве сервера.
В этой статье мы покажем вам, как клонировать раздел жесткого диска Linux по сети.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1