Подробное руководство по Medusa
Давайте узнаем об инструменте Medusa, который предназначен для быстрого, параллельного и модульного перебора логинов.
Цель инструмента – поддерживать как можно больше сервисов, позволяющих удаленную аутентификацию.К ключевым особенностям приложения можно отнести следующие пункты.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Давайте узнаем об инструменте Medusa, который предназначен для быстрого, параллельного и модульного перебора логинов.
Цель инструмента – поддерживать как можно больше сервисов, позволяющих удаленную аутентификацию.К ключевым особенностям приложения можно отнести следующие пункты.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Подробное руководство по Medusa
Давайте узнаем об инструменте Medusa, который предназначен для быстрого, параллельного и модульного перебора логинов. Цель инструмента – поддерживать как можно больше сервисов, позволяющих удаленную аутентификацию. К ключевым особенностям приложения можно…
Privatezilla
Софт для блокировки отслеживания в Windows и настройки.
По умолчанию в Windows 10 установлено много лишних сервисов, которые только нагружают систему, а некоторые даже собирают о вас телеметрию. К примеру, та же Cortana — голосовой помощник от Microsoft, который устанавливается вместе Windows, и отправляет на сервера компании данные о вашей активности и состоянии компьютера. Полностью удалить вручную её невозможно.
Для этих целей есть специальная утилита Privatezilla. Она позволяет полностью удалить все предустановленные приложения Windows, отключить сбор телеметрии, запретить отслеживание геолокации, проверить настройки приватности, прав доступа приложений и другие параметры системы и отключить их, при необходимости.
Privatezilla может служить не только полезным инструментом для отключения телеметрии и угроз конфиденциальности, но и для мониторинга параметров системы после установки обновлений Windows или после использования других программ, связанных с оптимизацией системы и настройкой конфиденциальности.
https://github.com/builtbybel/privatezilla
Софт для блокировки отслеживания в Windows и настройки.
По умолчанию в Windows 10 установлено много лишних сервисов, которые только нагружают систему, а некоторые даже собирают о вас телеметрию. К примеру, та же Cortana — голосовой помощник от Microsoft, который устанавливается вместе Windows, и отправляет на сервера компании данные о вашей активности и состоянии компьютера. Полностью удалить вручную её невозможно.
Для этих целей есть специальная утилита Privatezilla. Она позволяет полностью удалить все предустановленные приложения Windows, отключить сбор телеметрии, запретить отслеживание геолокации, проверить настройки приватности, прав доступа приложений и другие параметры системы и отключить их, при необходимости.
Privatezilla может служить не только полезным инструментом для отключения телеметрии и угроз конфиденциальности, но и для мониторинга параметров системы после установки обновлений Windows или после использования других программ, связанных с оптимизацией системы и настройкой конфиденциальности.
https://github.com/builtbybel/privatezilla
Причуды «Фемиды». Пишем лоадер для программ, защищенных Themida
🧑🏻💻Подробности
📚Посмотреть в формате PDF
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Telegraph
Причуды «Фемиды». Пишем лоадер для программ, защищенных Themida
Статья написана в исследовательских целях, имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Использование…
Фундаментальные основы хакерства. Практикуемся в поиске циклов при реверсе
📲Читать далее
📚Посмотреть в формате PDF
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
Фундаментальные основы хакерства. Практикуемся в поиске циклов при реверсе
Для понимания происходящего тебе не помешает ознакомиться и с прошлой статьей, где мы рассмотрели теорию устройства разных видов циклов на языках высокого уровня и их отражение в дизассемблерных листингах. А сейчас настало время практики!
🔥Intercepter-NG v1.2 for Windows🔥
Youtube
for Windows
* SSL MiTM rewritten (SNI support)
* SSL Strip updated
* X-Scan updated
+ Forced capturing on PPP interfaces
************
+ Captive Portal test template
- eXtreme mode, iOS killer
- Heartbleed exploit
- DHCP\RAW Mode
* WayBack Mode (restores hidden modes)
* OUI db updated
* Fixes, improvements, optimizationsate
- eXtreme
Download hereYoutube
for Windows
Cisco Nightmare. Большой гайд по пентесту сетей Cisco
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Продолжение
📚Посмотреть в формате PDF
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Продолжение
📚Посмотреть в формате PDF
xakep.ru
Cisco Nightmare. Большой гайд по пентесту сетей Cisco
За всю свою карьеру сетевого инженера я повидал немало сетей, где использовалось оборудование Cisco. И в большинстве случаев это оборудование работало с конфигурацией по умолчанию, что ставит локальную сеть под большой удар со стороны потенциального нарушителя.…
10 самых популярных инструментов OSINT на Github:
1️⃣ Subfinder - обнаружение поддоменов для веб-сайтов
2️⃣ GHunt - OSINT проектов GitHub
3️⃣ Trape - онлайн-трекер
4️⃣ Photon - сканер , ориентированный на личные данные
5️⃣ Amass - поиск и извлечение данных
6️⃣ theharvester - поиск поддоменов, email и имен
7️⃣ SpiderFoot - глубокое исследование веб-узлов
8️⃣ Phoneinfoga - поиск телефонных номеров
9️⃣ Twint - поиск и анализ данных Twitter
🔟 Sherlock - поиск совпадений по никнейму
1️⃣ Subfinder - обнаружение поддоменов для веб-сайтов
2️⃣ GHunt - OSINT проектов GitHub
3️⃣ Trape - онлайн-трекер
4️⃣ Photon - сканер , ориентированный на личные данные
5️⃣ Amass - поиск и извлечение данных
6️⃣ theharvester - поиск поддоменов, email и имен
7️⃣ SpiderFoot - глубокое исследование веб-узлов
8️⃣ Phoneinfoga - поиск телефонных номеров
9️⃣ Twint - поиск и анализ данных Twitter
🔟 Sherlock - поиск совпадений по никнейму
Фундаментальные основы хакерства. Находим математические операторы в дизассемблированных программах
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом, теряют актуальность. Редакторы «Хакера» попытались обновить этот объемный труд и перенести его из времен Windows 2000 и Visual Studio 6.0 во времена Windows 10 и Visual Studio 2019.
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом, теряют актуальность. Редакторы «Хакера» попытались обновить этот объемный труд и перенести его из времен Windows 2000 и Visual Studio 6.0 во времена Windows 10 и Visual Studio 2019.
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Telegraph
Фундаментальные основы хакерства. Находим математические операторы в дизассемблированных программах
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом…
HTB Catch. Анализируем и перекомпилируем приложение для Android
📲Читать далее
📚Посмотреть в формате PDF
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
HTB Catch. Анализируем и перекомпилируем приложение для Android
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
CheckRes, PowershellRAT и другие. Что мы нашли в арсенале китайских APT-группировок
В 2021 году китайские APT-группировки вели себя особенно активно. При этом у каждой из них был свой уникальный инструментарий. Перелопатив тысячи строк вредоносного кода, пойманного во время расследования инцидентов, мы обнаружили немало любопытных фишек, о которых и расскажем в этой статье.
🧑🏻💻Подробности
📚Посмотреть в формате PDF
В 2021 году китайские APT-группировки вели себя особенно активно. При этом у каждой из них был свой уникальный инструментарий. Перелопатив тысячи строк вредоносного кода, пойманного во время расследования инцидентов, мы обнаружили немало любопытных фишек, о которых и расскажем в этой статье.
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Telegraph
CheckRes, PowershellRAT и другие. Что мы нашли в арсенале китайских APT-группировок
Для запуска основной нагрузки этот вредонос использует пять файлов, которые последовательно запускают друг друга. Как это работает, видно на рисунке ниже. Основная нагрузка запускается файлом cmd, который появляется в системе в самом начале…
Forwarded from the Matrix • Cyber News
😥На 48 году жизни из-за онкологии скончался основатель и главный администратор Antichat
👇 Пост BigBear:
🕯Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный вдохновитель нашего форума Егорыч+++ скоропостижно скончался на 48 году жизни. Последние полтора года он боролся с онкологическим заболеванием, о чём никто, кроме его семьи не знал и даже не догадывался.
💔Для всех нас это стало внезапным ударом и ужасной потерей. Для многих из нас он был близким другом, лидером и человеком с несгибаемой силой воли и неутомимой жаждой к жизни. Именно благодаря ему выросло не одно поколение специалистов в области информационной безопасности, да и зародилось само направление ИБ в России как таковое. От этого особо печально признавать потерю одного из людей, стоящих у истоков российской хак-сцены как искусства и, может быть, даже смысла жизни для тысячи юных умов, среди которых когда-то были и вы, и я.
📲 Для обеспечения функционирования форума и поддержания его в актуальном состоянии мы развернем полную копию ресурса на отдельном сервере, но доступную по новому домену.
❓Судьба главного домена пока остаётся не ясна. Мы ожидаем атаку кибер-сквоттеров по окончанию регистрации имеющихся имён. На данный момент начата процедура наследования прав семье Егорыча+++ на торговую марку Античат как в России, так и в Европе. Это означает, что возможно нас ждут суды, либо мы успеем их избежать, если договоримся с регистраторами. Однако, мы уже начали процесс восстановления доступа к доменам на основании имеющихся документов.
🙏С нашей стороны мы постараемся сохранить Античат таким, каким вы его сейчас видите с минимальными изменениями в будущем. Все права на форум и проект останутся семье Егорыча+++, ни о какой продаже, перемещение прав или смене владельца форума речи не идет. Вся команда администраторов и модераторов преимущественно останется в старом составе.
https://forum.antichat.com/threads/487719
🪦 Мэн, дал олдам такой пинок в свое время, помним,скорбим 🙏
👇 Пост BigBear:
🕯Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный вдохновитель нашего форума Егорыч+++ скоропостижно скончался на 48 году жизни. Последние полтора года он боролся с онкологическим заболеванием, о чём никто, кроме его семьи не знал и даже не догадывался.
💔Для всех нас это стало внезапным ударом и ужасной потерей. Для многих из нас он был близким другом, лидером и человеком с несгибаемой силой воли и неутомимой жаждой к жизни. Именно благодаря ему выросло не одно поколение специалистов в области информационной безопасности, да и зародилось само направление ИБ в России как таковое. От этого особо печально признавать потерю одного из людей, стоящих у истоков российской хак-сцены как искусства и, может быть, даже смысла жизни для тысячи юных умов, среди которых когда-то были и вы, и я.
📲 Для обеспечения функционирования форума и поддержания его в актуальном состоянии мы развернем полную копию ресурса на отдельном сервере, но доступную по новому домену.
❓Судьба главного домена пока остаётся не ясна. Мы ожидаем атаку кибер-сквоттеров по окончанию регистрации имеющихся имён. На данный момент начата процедура наследования прав семье Егорыча+++ на торговую марку Античат как в России, так и в Европе. Это означает, что возможно нас ждут суды, либо мы успеем их избежать, если договоримся с регистраторами. Однако, мы уже начали процесс восстановления доступа к доменам на основании имеющихся документов.
🙏С нашей стороны мы постараемся сохранить Античат таким, каким вы его сейчас видите с минимальными изменениями в будущем. Все права на форум и проект останутся семье Егорыча+++, ни о какой продаже, перемещение прав или смене владельца форума речи не идет. Вся команда администраторов и модераторов преимущественно останется в старом составе.
https://forum.antichat.com/threads/487719
🪦 Мэн, дал олдам такой пинок в свое время, помним,скорбим 🙏
Invizible Pro
Android-приложение для конфиденциальности и безопасности в Интернете, которое включает в себя такие известные модули, как DNSCrypt, Tor и Purple I2P
Вы можете легко настроить сам InviZible Pro, а также его модули, чтобы удовлетворить самые нестандартные требования.
https://github.com/Gedsh/InviZible
F-droid: https://f-droid.org/packages/pan.alexander.tordnscrypt.stable/
Android-приложение для конфиденциальности и безопасности в Интернете, которое включает в себя такие известные модули, как DNSCrypt, Tor и Purple I2P
Вы можете легко настроить сам InviZible Pro, а также его модули, чтобы удовлетворить самые нестандартные требования.
https://github.com/Gedsh/InviZible
F-droid: https://f-droid.org/packages/pan.alexander.tordnscrypt.stable/
GitHub
GitHub - Gedsh/InviZible: Android application for online privacy and security
Android application for online privacy and security - Gedsh/InviZible
Как ограничить доступ к компиляторам
Да, этот вектор атаки имеет место быть. И его можно разделить на два основных типа:
1. Атакующий компилирует (собирает) зловреда из исходников у себя на машине и в готовом виде пытается доставить его на машину жертвы.
2. Атакующий доставляет на машину жертвы исходный код, после чего компилирует (собирает) зловреда уже дистанционно.
Второй способ менее заметен для жерты — так как исходный код это тупо текстовые файлы и незаметненько закинуть их врагу куда проще, чем незаменто подсунуть уже готовый излучатель зла и бед. Однако же второй способ требует как минимум наличия компиляторов на машине жертвы, причем компиляторов с доступом для всех групп и пользователей, ибо получить на удаленной машине рута это отдельная непростая задача.
📲Читать далее..
Да, этот вектор атаки имеет место быть. И его можно разделить на два основных типа:
1. Атакующий компилирует (собирает) зловреда из исходников у себя на машине и в готовом виде пытается доставить его на машину жертвы.
2. Атакующий доставляет на машину жертвы исходный код, после чего компилирует (собирает) зловреда уже дистанционно.
Второй способ менее заметен для жерты — так как исходный код это тупо текстовые файлы и незаметненько закинуть их врагу куда проще, чем незаменто подсунуть уже готовый излучатель зла и бед. Однако же второй способ требует как минимум наличия компиляторов на машине жертвы, причем компиляторов с доступом для всех групп и пользователей, ибо получить на удаленной машине рута это отдельная непростая задача.
📲Читать далее..
Telegraph
Как ограничить доступ к компиляторам
Да, этот вектор атаки имеет место быть. И его можно разделить на два основных типа: 1. Атакующий компилирует (собирает) зловреда из исходников у себя на машине и в готовом виде пытается доставить его на машину жертвы. 2. Атакующий доставляет на машину жертвы…