Причуды «Фемиды». Пишем лоадер для программ, защищенных Themida
🧑🏻💻Подробности
📚Посмотреть в формате PDF
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Telegraph
Причуды «Фемиды». Пишем лоадер для программ, защищенных Themida
Статья написана в исследовательских целях, имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Использование…
Фундаментальные основы хакерства. Практикуемся в поиске циклов при реверсе
📲Читать далее
📚Посмотреть в формате PDF
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
Фундаментальные основы хакерства. Практикуемся в поиске циклов при реверсе
Для понимания происходящего тебе не помешает ознакомиться и с прошлой статьей, где мы рассмотрели теорию устройства разных видов циклов на языках высокого уровня и их отражение в дизассемблерных листингах. А сейчас настало время практики!
🔥Intercepter-NG v1.2 for Windows🔥
Youtube
for Windows
* SSL MiTM rewritten (SNI support)
* SSL Strip updated
* X-Scan updated
+ Forced capturing on PPP interfaces
************
+ Captive Portal test template
- eXtreme mode, iOS killer
- Heartbleed exploit
- DHCP\RAW Mode
* WayBack Mode (restores hidden modes)
* OUI db updated
* Fixes, improvements, optimizationsate
- eXtreme
Download hereYoutube
for Windows
Cisco Nightmare. Большой гайд по пентесту сетей Cisco
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Продолжение
📚Посмотреть в формате PDF
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Продолжение
📚Посмотреть в формате PDF
xakep.ru
Cisco Nightmare. Большой гайд по пентесту сетей Cisco
За всю свою карьеру сетевого инженера я повидал немало сетей, где использовалось оборудование Cisco. И в большинстве случаев это оборудование работало с конфигурацией по умолчанию, что ставит локальную сеть под большой удар со стороны потенциального нарушителя.…
10 самых популярных инструментов OSINT на Github:
1️⃣ Subfinder - обнаружение поддоменов для веб-сайтов
2️⃣ GHunt - OSINT проектов GitHub
3️⃣ Trape - онлайн-трекер
4️⃣ Photon - сканер , ориентированный на личные данные
5️⃣ Amass - поиск и извлечение данных
6️⃣ theharvester - поиск поддоменов, email и имен
7️⃣ SpiderFoot - глубокое исследование веб-узлов
8️⃣ Phoneinfoga - поиск телефонных номеров
9️⃣ Twint - поиск и анализ данных Twitter
🔟 Sherlock - поиск совпадений по никнейму
1️⃣ Subfinder - обнаружение поддоменов для веб-сайтов
2️⃣ GHunt - OSINT проектов GitHub
3️⃣ Trape - онлайн-трекер
4️⃣ Photon - сканер , ориентированный на личные данные
5️⃣ Amass - поиск и извлечение данных
6️⃣ theharvester - поиск поддоменов, email и имен
7️⃣ SpiderFoot - глубокое исследование веб-узлов
8️⃣ Phoneinfoga - поиск телефонных номеров
9️⃣ Twint - поиск и анализ данных Twitter
🔟 Sherlock - поиск совпадений по никнейму
Фундаментальные основы хакерства. Находим математические операторы в дизассемблированных программах
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом, теряют актуальность. Редакторы «Хакера» попытались обновить этот объемный труд и перенести его из времен Windows 2000 и Visual Studio 6.0 во времена Windows 10 и Visual Studio 2019.
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом, теряют актуальность. Редакторы «Хакера» попытались обновить этот объемный труд и перенести его из времен Windows 2000 и Visual Studio 6.0 во времена Windows 10 и Visual Studio 2019.
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Telegraph
Фундаментальные основы хакерства. Находим математические операторы в дизассемблированных программах
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом…
HTB Catch. Анализируем и перекомпилируем приложение для Android
📲Читать далее
📚Посмотреть в формате PDF
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
HTB Catch. Анализируем и перекомпилируем приложение для Android
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
CheckRes, PowershellRAT и другие. Что мы нашли в арсенале китайских APT-группировок
В 2021 году китайские APT-группировки вели себя особенно активно. При этом у каждой из них был свой уникальный инструментарий. Перелопатив тысячи строк вредоносного кода, пойманного во время расследования инцидентов, мы обнаружили немало любопытных фишек, о которых и расскажем в этой статье.
🧑🏻💻Подробности
📚Посмотреть в формате PDF
В 2021 году китайские APT-группировки вели себя особенно активно. При этом у каждой из них был свой уникальный инструментарий. Перелопатив тысячи строк вредоносного кода, пойманного во время расследования инцидентов, мы обнаружили немало любопытных фишек, о которых и расскажем в этой статье.
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Telegraph
CheckRes, PowershellRAT и другие. Что мы нашли в арсенале китайских APT-группировок
Для запуска основной нагрузки этот вредонос использует пять файлов, которые последовательно запускают друг друга. Как это работает, видно на рисунке ниже. Основная нагрузка запускается файлом cmd, который появляется в системе в самом начале…
Forwarded from the Matrix • Cyber News
😥На 48 году жизни из-за онкологии скончался основатель и главный администратор Antichat
👇 Пост BigBear:
🕯Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный вдохновитель нашего форума Егорыч+++ скоропостижно скончался на 48 году жизни. Последние полтора года он боролся с онкологическим заболеванием, о чём никто, кроме его семьи не знал и даже не догадывался.
💔Для всех нас это стало внезапным ударом и ужасной потерей. Для многих из нас он был близким другом, лидером и человеком с несгибаемой силой воли и неутомимой жаждой к жизни. Именно благодаря ему выросло не одно поколение специалистов в области информационной безопасности, да и зародилось само направление ИБ в России как таковое. От этого особо печально признавать потерю одного из людей, стоящих у истоков российской хак-сцены как искусства и, может быть, даже смысла жизни для тысячи юных умов, среди которых когда-то были и вы, и я.
📲 Для обеспечения функционирования форума и поддержания его в актуальном состоянии мы развернем полную копию ресурса на отдельном сервере, но доступную по новому домену.
❓Судьба главного домена пока остаётся не ясна. Мы ожидаем атаку кибер-сквоттеров по окончанию регистрации имеющихся имён. На данный момент начата процедура наследования прав семье Егорыча+++ на торговую марку Античат как в России, так и в Европе. Это означает, что возможно нас ждут суды, либо мы успеем их избежать, если договоримся с регистраторами. Однако, мы уже начали процесс восстановления доступа к доменам на основании имеющихся документов.
🙏С нашей стороны мы постараемся сохранить Античат таким, каким вы его сейчас видите с минимальными изменениями в будущем. Все права на форум и проект останутся семье Егорыча+++, ни о какой продаже, перемещение прав или смене владельца форума речи не идет. Вся команда администраторов и модераторов преимущественно останется в старом составе.
https://forum.antichat.com/threads/487719
🪦 Мэн, дал олдам такой пинок в свое время, помним,скорбим 🙏
👇 Пост BigBear:
🕯Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный вдохновитель нашего форума Егорыч+++ скоропостижно скончался на 48 году жизни. Последние полтора года он боролся с онкологическим заболеванием, о чём никто, кроме его семьи не знал и даже не догадывался.
💔Для всех нас это стало внезапным ударом и ужасной потерей. Для многих из нас он был близким другом, лидером и человеком с несгибаемой силой воли и неутомимой жаждой к жизни. Именно благодаря ему выросло не одно поколение специалистов в области информационной безопасности, да и зародилось само направление ИБ в России как таковое. От этого особо печально признавать потерю одного из людей, стоящих у истоков российской хак-сцены как искусства и, может быть, даже смысла жизни для тысячи юных умов, среди которых когда-то были и вы, и я.
📲 Для обеспечения функционирования форума и поддержания его в актуальном состоянии мы развернем полную копию ресурса на отдельном сервере, но доступную по новому домену.
❓Судьба главного домена пока остаётся не ясна. Мы ожидаем атаку кибер-сквоттеров по окончанию регистрации имеющихся имён. На данный момент начата процедура наследования прав семье Егорыча+++ на торговую марку Античат как в России, так и в Европе. Это означает, что возможно нас ждут суды, либо мы успеем их избежать, если договоримся с регистраторами. Однако, мы уже начали процесс восстановления доступа к доменам на основании имеющихся документов.
🙏С нашей стороны мы постараемся сохранить Античат таким, каким вы его сейчас видите с минимальными изменениями в будущем. Все права на форум и проект останутся семье Егорыча+++, ни о какой продаже, перемещение прав или смене владельца форума речи не идет. Вся команда администраторов и модераторов преимущественно останется в старом составе.
https://forum.antichat.com/threads/487719
🪦 Мэн, дал олдам такой пинок в свое время, помним,скорбим 🙏
Invizible Pro
Android-приложение для конфиденциальности и безопасности в Интернете, которое включает в себя такие известные модули, как DNSCrypt, Tor и Purple I2P
Вы можете легко настроить сам InviZible Pro, а также его модули, чтобы удовлетворить самые нестандартные требования.
https://github.com/Gedsh/InviZible
F-droid: https://f-droid.org/packages/pan.alexander.tordnscrypt.stable/
Android-приложение для конфиденциальности и безопасности в Интернете, которое включает в себя такие известные модули, как DNSCrypt, Tor и Purple I2P
Вы можете легко настроить сам InviZible Pro, а также его модули, чтобы удовлетворить самые нестандартные требования.
https://github.com/Gedsh/InviZible
F-droid: https://f-droid.org/packages/pan.alexander.tordnscrypt.stable/
GitHub
GitHub - Gedsh/InviZible: Android application for online privacy and security
Android application for online privacy and security - Gedsh/InviZible
Как ограничить доступ к компиляторам
Да, этот вектор атаки имеет место быть. И его можно разделить на два основных типа:
1. Атакующий компилирует (собирает) зловреда из исходников у себя на машине и в готовом виде пытается доставить его на машину жертвы.
2. Атакующий доставляет на машину жертвы исходный код, после чего компилирует (собирает) зловреда уже дистанционно.
Второй способ менее заметен для жерты — так как исходный код это тупо текстовые файлы и незаметненько закинуть их врагу куда проще, чем незаменто подсунуть уже готовый излучатель зла и бед. Однако же второй способ требует как минимум наличия компиляторов на машине жертвы, причем компиляторов с доступом для всех групп и пользователей, ибо получить на удаленной машине рута это отдельная непростая задача.
📲Читать далее..
Да, этот вектор атаки имеет место быть. И его можно разделить на два основных типа:
1. Атакующий компилирует (собирает) зловреда из исходников у себя на машине и в готовом виде пытается доставить его на машину жертвы.
2. Атакующий доставляет на машину жертвы исходный код, после чего компилирует (собирает) зловреда уже дистанционно.
Второй способ менее заметен для жерты — так как исходный код это тупо текстовые файлы и незаметненько закинуть их врагу куда проще, чем незаменто подсунуть уже готовый излучатель зла и бед. Однако же второй способ требует как минимум наличия компиляторов на машине жертвы, причем компиляторов с доступом для всех групп и пользователей, ибо получить на удаленной машине рута это отдельная непростая задача.
📲Читать далее..
Telegraph
Как ограничить доступ к компиляторам
Да, этот вектор атаки имеет место быть. И его можно разделить на два основных типа: 1. Атакующий компилирует (собирает) зловреда из исходников у себя на машине и в готовом виде пытается доставить его на машину жертвы. 2. Атакующий доставляет на машину жертвы…
Обзор различных MITM-атак с помощью Xerosploit
Xerosploit – это инструмент, используемый специалистами по тестированию на проникновение для проведения атак типа “человек посередине”.
🧑🏻💻Подробности
Xerosploit – это инструмент, используемый специалистами по тестированию на проникновение для проведения атак типа “человек посередине”.
🧑🏻💻Подробности
Telegraph
Обзор различных MITM-атак с помощью Xerosploit
В этой статье мы будем использовать приложение xerosploit для выполнения этих атак на целевые устройства в нашей сети. Комбинация инструмента xerosploit и инструмента Airgeddon, которую мы использовали в предыдущей статье, может быть очень полезной при проведении…
This media is not supported in your browser
VIEW IN TELEGRAM
Интересный ресурс, показывающий географические области, в которых активно блокируется или нарушается работа GPS. Может быть полезно при планировании работы объектов КИИ, в которых используется спутниковая геолокация.
Вокруг Москвы большая зона, в которой немалое количество помех для GPS.
Вокруг Москвы большая зона, в которой немалое количество помех для GPS.
Vulnerabilities Scanners.zip
84.3 MB
SCANNERS
* 'Acunetix Web Vulnerability Scanner 7.0 [vokeon]'
* 'Explode Web Scanner'
* 'Gr3eNoX Exploit Scanner'
* 'Gr3eNoX LFi Exploiter'
* 'Havij 1.152 Pro Edition'
* 'Multi-Vuln-Checker By-P.S'
* 'Vulnerability Master 1.0'
* Vuln_Hunter
* wapiti-2.3.0-win32-standalone
* WebCruiser
* WebCruiserPro
* 'Websecurity Scanner 0.9'
* WebSurgery-Setup-1.1.1