Лаборатория хакера – Telegram
Лаборатория хакера
27.1K subscribers
1K photos
27 videos
11 files
1.08K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: Name That Hash — инструмент для работы с хэшами файлов

Name That Hash (также известна как команда nth) — инструмент для определения типа хеша, используемого в криптографических операциях. 

Он умеет:
поддержка более 300 типов хешей, включая MD5 и SHA256;
отображение сводок идентифицированных хешей;
цветной вывод;
отображение хешей в порядке популярности;
работа с файлами: программа считывает построчно файл и проверяет тип каждого хеша;
поиск хешей: экстремальный режим, который пытается выделить хеш, даже если строка содержит мусор.

Ссылка на GitHub

#HashAnalysis #MalwareDetection #OpenSource #FileForensics
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74
🖥 Репозиторий: Cypress — инструмент для автоматизации тестирования веб-приложений

Cypress
— это современный инструмент для автоматизации тестирования, специально разработанный для веб-приложений.

— Он предоставляет простой и интуитивно понятный интерфейс для написания тестов на JavaScript и активно используется для функционального и интеграционного тестирования.

Cypress поддерживает тестирование как одностраничных приложений (SPA), так и традиционных сайтов, обеспечивая высокую степень надежности и простоту использования для разработчиков.


Ссылка на GitHub

#JavaScript #WebTesting #Automation #EndToEndTesting #API
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🖥 Репозиторий: TestCafe — инструмент для автоматизации тестирования веб-приложений

TestCafe
— это мощный фреймворк для автоматизации тестирования, который позволяет разработчикам писать тесты на JavaScript или TypeScript без необходимости установки дополнительных плагинов или браузерных драйверов.

Он поддерживает кроссбраузерное тестирование и позволяет запускать тесты в различных браузерах и устройствах.


— Данный инструмент предлагает простой и интуитивно понятный синтаксис для написания тестов, а также множество функций: параллельное выполнение тестов, возможность проведения тестирования на мобильных устройствах и интеграция с CI/CD инструментами.

Ссылка на GitHub

#JavaScript #WebTesting #Automation #EndToEndTesting #API
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
🖥 Репозиторий: Plaso — инструмент для извлечения и анализа цифровых артефактов

Plaso (или log2timeline) — это инструмент для анализа цифровых данных, который позволяет автоматически извлекать временные данные из различных файлов и источников, таких как журналы, базы данных и файловые системы.

— Plaso фокусируется на создании временной шкалы событий, что помогает исследователям в процессе судебной экспертизы и анализа инцидентов.

Данный инструмент поддерживается сообществом и активно используется специалистами по цифровой криминалистике для извлечения полезной информации из больших объемов данных.


Ссылка на GitHub

#DigitalForensics #DataAnalysis #LogAnalysis #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍42
🖥 Репозиторий: PyRIT (Python Risk Identification Tool) — инструмент для анализа рисков

PyRIT
— это инструмент на Python, разработанный для автоматизации процесса идентификации и оценки рисков в информационных системах.

Он может быть использован для оценки устойчивости крупных языковых моделей к различным категориям угроз, включая создание недостоверной информации и запрещённого контента.

— Кроме того, PyRIT способен выявлять угрозы безопасности, такие как создание вредоносного ПО и взлом системы, а также угрозы конфиденциальности, включая кражу личных данных.

Ссылка на GitHub

#Python #RiskManagement #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🖥 Репозиторий: Pandas — библиотека для анализа и фильтрации данных

Pandas — это мощная библиотека для Python, предназначенная для работы с структурированными данными.

— Она предоставляет удобные инструменты для анализа, манипуляции и визуализации данных, что делает ее идеальной для научных исследований, анализа данных и обработки больших объемов информации.

Позволяет быстро фильтровать, агрегировать и преобразовывать данные, а также импортировать и экспортировать данные в различные форматы, такие как CSV, Excel и SQL.


Ссылка на GitHub

#Python #DataAnalysis #DataFiltering #OpenSource #DataScience
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤣21
Аудитные логи как сервис.
Зачем это нужно облачной платформе и вашему проекту?


Разберём в 9-й серии реалити-проекта Building the Cloud.

Инженеры MWS Cloud Platform покажут, как устроен сервис Audit Logs — от требований продукта до архитектуры и инженерных решений.

📅 Эфир 4 декабря, 14:00 (мск).
🎁 Розыгрыш фирменного мерча среди зрителей.

Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Evil-WinRM — инструмент для взлома Windows Remote Management

Evil-WinRM
— это мощный инструмент для эксплуатации уязвимостей Windows Remote Management (WinRM), который позволяет злоумышленникам получать удаленный доступ к Windows-устройствам.

Он используется в тестировании на проникновение и на этапах верификации безопасности, помогая исследователям находить уязвимости в конфигурациях WinRM.


— Данный инструмент поддерживает аутентификацию на основе NTLM и Kerberos, а также предоставляет функционал для выполнения команд и переключения на удаленные сеансы, что делает его идеальным для использования в средах Windows.

Ссылка на GitHub

#Infosec #Pentesting #Windows #RemoteAccess
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92
🖥 Репозиторий: The Fat Rat — инструмент для создания бэкдоров и эксплуатации

The Fat Rat
— инструмент создания ПО с встроенными бэкдорами, поддерживающий различные платформы (Windows, Linux и Android) и инструменты для эксплуатации уязвимостей.

— Он позволяет создавать и тестировать вредоносные программы, включая возможность загрузки шпионского программного обеспечения через вредоносные исполняемые файлы.

Инструмент предлагает визуальный интерфейс, упрощая процесс настройки и создания исполняемых файлов с бэкдорами, которые можно использовать для получения удаленного доступа к системам.


Ссылка на GitHub

#Infosec #Pentesting #Malware #Exploitation
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚653
🖥 Репозиторий: Ghostwriter — инструмент автоматизации и составления отчётов

Ghostwriter
— это фреймворк с открытым исходным кодом для управления, автоматизации и составления отчётов по оценке безопасности.

— Он разработан для оптимизации отчётности по тестированию на проникновение и командного взаимодействия.

Ссылка на GitHub

#OpenSource #Management
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍4
🖥 Репозиторий: SIFT — инструмент для анализа цифровых улик

SIFT (SANS Investigative Forensic Toolkit) — это мощный набор инструментов для цифровой форензики, разработанный SANS для помощи в расследованиях цифровых преступлений.

Он предоставляет широкий спектр инструментов для анализа данных, извлечения улик из различных источников и визуализации данных, что делает его незаменимым в области форензики.


— Данный инструмент поддерживает анализ файловых систем, сетевых данных и памяти, а также предлагает возможности для анализа изображений и извлечения метаданных.

Ссылка на GitHub

#Forensics #DigitalForensics #IncidentResponse #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53
🖥 Репозиторий: PEiD — анализатор PE файлов и идентификатор упаковщиков

PEiD
— это инструмент для реверс-инжиниринга, специально разработанный для анализа исполняемых файлов Windows в формате PE (Portable Executable).

— Он позволяет пользователям идентифицировать упаковщики и руткиты, благодаря чему исследователи безопасности могут быстро определять, каким образом были замаскированы или изменены файлы.

Инструмент предлагает удобный пользовательский интерфейс и поддержку различных форматов, включая поддержку новых упаковщиков в обновлениях.


Ссылка на GitHub

#ReverseEngineering #MalwareAnalysis #PEFiles #ThreatHunting
Please open Telegram to view this post
VIEW IN TELEGRAM
42
🖥 Репозиторий: Cryptii — инструмент шифрования с поддержкой множества нестандартных и старинных кодировок

Cryptii
— веб-приложение и библиотека для шифрования, дешифрования и конвертации текста между различными нестандартными и редкими шифрами, включая азбуку Морзе, шифр Виженера, Base64, механические шифры и даже энигму.

— Этот инструмент выделяется своей визуальной и модульной системой, позволяя пользователям наглядно комбинировать различные алгоритмы, что идеально подходит для изучения и экспериментов с криптографией.

Ссылка на GitHub

#Encryption #Crypto #DataSecurity #OpenSource #WebTools
Please open Telegram to view this post
VIEW IN TELEGRAM
542👍2
Т-Образование зовет на онлайн-сборы к муниципальному этапу ВсОШ

Ученики 7—11-х классов смогут бесплатно подготовиться к олимпиаде по направлению «информационная безопасность».

Занятия ведут члены жюри и авторы заданий ВсОШ.

В программе:

— отработка вариантов прошлых лет;
— разбор ключевых тем и логики олимпиадных заданий;
— практические советы экспертов.

После сборов участников ждет консультация, лекция или пробная олимпиада — в зависимости от выбранного предмета.

У каждого направления будет свой телеграм-чат, где можно задать вопросы, обсудить решения и познакомиться с единомышленниками.

Присоединиться можно в любой момент: все материалы останутся в открытом доступе.
21
🖥 Репозиторий: Sn0int — интерактивный инструмент OSINT с возможностями киберразведки

Sn0int
— это модульный, расширяемый инструмент OSINT для сбора, анализа и визуализации информации из открытых источников, написанный на Python.

— Сочетает автоматизацию и интерактивное исследование, позволяя пользователям эффективно собирать данные о целях, обрабатывать результаты через плагины, интегрировать пассивный сбор данных и управлять разведкой через удобный командный интерфейс.

Ссылка на GitHub

#OSINT #Reconnaissance #Python #ThreatIntel
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🖥 Репозиторий: Spyse — инструмент для разведки и сбора данных об инфраструктуре

Spyse
— облачная платформа с открытым исходным кодом и API для сбора и анализа данных о доменах, IP-адресах, сертификатах, открытых портах и многом другом.

— Инструмент позволяет исследовать поверхность атаки, идентифицировать уязвимые точки и проводить разведку инфраструктуры целевых объектов.

Объединяет огромные объемы актуальной информации и предоставляет удобный API для интеграции в собственные скрипты и инструменты.


Ссылка на GitHub
Spyse: ваш верный помощник в выявлении уязвимостей интернет-ресурсов

#OSINT #Reconnaissance #API #Infosec #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤‍🔥3👍3
🖥 Репозиторий: PhantomEvasion — инструмент для обхода антивирусных систем и EDR

PhantomEvasion
— это Python-скрипт для генерации и модификации вредоносного кода с целью обхода систем Endpoint Detection and Response (EDR) и антивирусов за счёт изменения техник загрузки и маскировки событий.

— Инструмент фокусируется не на классическом сканировании уязвимостей, а именно на обходе современных систем защиты, применяя методы полиморфизма, инъекции памяти и эвристических ухищрений.

Ссылка на GitHub

#EDR #Bypass #Python #RedTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
🖥 Репозиторий: XOIC — инструмент проведения DDoS-атак

XOIC
— это инструмент для проведения DDoS-атак на небольшие веб-сайты с использованием сообщений TCP и UDP

— Пользователю необходимо просто установить IP адрес жертвы, выбрать протокол (HTTP, UDP, ICMP, or TCP), и нажать на спусковой крючек

Программа имеет три режима атаки: тестовый, стандартный и для использования сообщений ICMP, UDP, HTTP или TCP

Ссылка на GitHub

#DDoS #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84😁2
🖥 Репозиторий: reNgine автоматизированная разведка веб-приложений

reNgine
— это автоматизированная разведывательная среда, предназначенная для сбора информации при тестировании веб-приложений на проникновение.

— Данный инструмент имеет настраиваемые антивирусные движки, которые можно использовать для сканирования доменов, конечных точек или сбора информации.

Ссылка на GitHub

#OSINT #Scanning #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🖥 Репозиторий: libregf — получаем доступ к кустам реестра

libregf
— это библиотека для доступа к файлам в формате Windows NT Registry File (REGF), то есть к кустам реестра Windows.

Куст реестра — это группа ключей, подразделов и значений, хранящихся в одном файле на диске.


— Она включает утилиту regfmount, которая монтирует Windows NT Registry File (REGF) в файловую систему и делает ключи реестра доступными для редактирования как простые текстовые файлы.

Ссылка на GitHub

#Forensics #File #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
3🆒3
🖥 Репозиторий: FlareVM — изолированная среда для анализа малвари

FlareVM
— это мощная и настраиваемая платформа для анализа вредоносного ПО, основанная на Windows и предназначенная для работы в безопасной изолированной среде.

— Она включает в себя предустановленные инструменты для реверс-инжиниринга, анализа сети и динамического анализа, что делает её идеальной для исследователей безопасности и специалистов по анализу малвари.

Инструмент предлагает автоматизированное развертывание и позволяет эффективно изучать вредоносные образцы, используя мощные возможности для визуализации данных и анализа поведения программ.


Ссылка на GitHub

#MalwareAnalysis #VirtualEnvironment #ThreatHunting #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8