🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
Цей репозиторій містить низку завдань, призначених для вивчення Frida для Android. Вони допоможуть вам почати роботу з Frida. Якщо ви зовсім не знайомі з Frida, це ідеальне сховище для початку. Завдання побудованні таким чином, щоб охопити все, починаючи від базового і закінчуючи середнім рівнем.

Ціль цих завдань — надати вам основи, щоб допомогти вам використовувати Frida та зрозуміти сценарії Frida. Виконуючи ці завдання, спробуйте отримати прапор багатьма способами, використовуючи Frida. Сховище автор обіцяє оновлювати новими завданнями.

https://github.com/DERE-ad2001/Frida-Labs?tab=readme-ov-file
🔥13
IP rotate розширення дозволяє легко розкручувати API. Увесь трафік Burp Suite для цільового хосту на точки API, направляється через різні IP-адреси.

Це корисно, щоб обійти різні види блокування IP-адрес, як-от захист від brute force, обмеження швидкості API або блокування WAF які блокують в основному на основі IP-адреси.

https://svyat.tech/burp-suite-plugin-ip-rotate
👍11🔥3
90-Day Cybersecurity Study Plan

Цей репозиторій містить 90-денний план вивчення кібербезпеки, а також ресурси та матеріали для вивчення різних концепцій і технологій кібербезпеки. План складається з щоденних завдань, які охоплюють такі теми, як Network+, Security+, Linux, Python, аналіз трафіку, Git, ELK, AWS, Azure та хакерство.

https://github.com/farhanashrafdev/90DaysOfCyberSecurity
37👍8
Hash Buster — це інструмент, який може автоматично визначати тип хешу, витягувати та зламувати його із файлу, а також рекурсивно ідентифікувати хеші з каталогу.

Підтримує MD5, SHA1, SHA256, SHA384, SHA512.

https://github.com/s0md3v/Hash-Buster
🔥134
This media is not supported in your browser
VIEW IN TELEGRAM
Holehe OSINT

Ефективний інструмент для пошуку зареєстрованих облікових записів по вказаним милам.

Holehe перевіряє, чи прикріплене мило до облікового запису на таких сайтах, як twitter, instagram, imgur та понад 120 інших.

Отримує інформацію за допомогою функції забутого пароля.
Не сповіщає власнику перевіряючого мила.
Працює на Python 3.

https://github.com/megadose/holehe?tab=readme-ov-file
5
Ким працювати в кібербезпеці, щоб норм гроші заробляти? Чи є золоті стандарти для кожної спеціальності (а якщо немає, то що робити)? Краще світчнутися в межах компанії чи шукати нову команду?
Ми спитали у двох експертів з нашої спільноти -Head of Cyber Security Unit Роман Чорненький та Пентестер, автор ютуб каналу Lazy IT Антон Головач, і ось що вийшло:
👉 Apple Podcasts: https://apple.co/3XwfDl6
👉 Google Podcasts: https://bit.ly/46vew9p
👉 Spotify: https://open.spotify.com/episode/5iKgSeCmg8QrUFjptf7YvJ
👍142
​​AI-driven Threat Modeling-as-a-Code (TaaC)

Моделювання загроз на основі ШІ- Він використовує штучний інтелект для аналізу описів сервісів, виявлення загроз безпеці, візуалізації потоку даних і пропозиції виправлення на основі інструкцій STRIDE та OWASP. Сценарій генерує поглиблений HTML-звіт і містить функцію ручної оцінки ризиків.

Як це працює:
👉 Обробка файлів YAML: завантажує та перевіряє файл YAML, що містить відомості про службу
👉 Аналіз загроз AI: якщо надається ключ OpenAI API, сценарій використовує AI для створення комплексного аналізу моделювання загроз
👉 Генерація потоку даних: автоматично створює візуальне представлення потоку даних у службі
👉 Керування ризиками вручну: користувачі можуть вручну додавати, змінювати або викреслювати ризики у створеному звіті
👉 Створення звіту: створює детальний звіт у форматі HTML, включаючи ризики, створені штучним інтелектом, і додані вручну

Ця тулза додана в чітшіт OWASP https://cheatsheetseries.owasp.org/cheatsheets/Threat_Modeling_Cheat_Sheet.html

Тулза - https://github.com/yevh/TaaC-AI
👍5
90 Days Of DevOps

Цей репозиторій – шлях для самопідготовки до професії DevOps-інженера та отримання більш глибоких базових знань про DevOps.

- Мета полягає в тому, щоб протягом 90 днів, по 1 годині на день, вивчити понад 13 областей «DevOps» та отримати базові знання.

https://github.com/MichaelCade/90DaysOfDevOps
👍194🔥4
SpiderFoot — це інструмент автоматизації розвідки з відкритим кодом (OSINT). Він інтегрується практично з усіма доступними джерелами даних і використовує низку методів аналізу даних, що полегшує навігацію по цих даних.

SpiderFoot має вбудований веб-сервер для забезпечення чистого та інтуїтивно зрозумілого веб-інтерфейсу, але його також можна використовувати повністю через командний рядок. Він написаний на Python 3 і має ліцензію MIT.

https://github.com/smicallef/spiderfoot
🔥5👍1
А тепер мені стало ясно чого мені так тяжко йде програмування😅 Напевно той хто знає мови програмування, знає чого хочуть жінки😂
🤣51🤔4
ffuf - Fuzz Faster U Fool

Це інструмент для фазінгу веб та мобільних застосунків і пошуку прихованих ресурсів на сервері. Він надає можливість сканування серверів на наявність прихованих директорій та файлів, а також вміє робити проведення атак на слабкі паролі.

Цей інструмент надає можливість працювати з різними протоколами, такими як HTTP, HTTPS, та підтримує використання проксі-серверів для анонімного сканування. Крім того, ffuf дозволяє настроювати заголовки запитів, що робить його потужним інструментом для тестування безпеки додатків.

https://github.com/ffuf/ffuf
🔥12👍2
John the Ripper
Це інструмент для відновлення паролів. Він використовується для тестування складності паролів та виявлення вразливих облікових записів.

Етичні хакери можуть використовувати John the Ripper для аналізу паролів та попередження про слабкі облікові дані.

https://github.com/openwall/john
13
OSINT framework

Це фреймворк з простим та зручним інтерфейсом. В ньому все структуровано на підрозділи, відповідно до призначення

-тузли для ресьорчингу соц. мереж
- поштових скриньок,
- геолокації,
- юзернеймів тощо.

https://osintframework.com/
👍173
Media is too big
VIEW IN TELEGRAM
А як у вас працюють процеси з безпеки?😅
🤣11
Ось такі чудові дрончики йдуть до наших військових, які вправно знайдуть як використати їх проти нашого ворога. Нагадую, це ми не військовим допомагаємо, а допомагаємо впершу чергу собі, бути незалежними і мати те, що ми маємо, щоб в наші ж домівки не зайшли рашисти! Тому для охочих долучитись до ініціативи, можете приєднатись донатом або приєднатись до спільноти social_drone, або аналогічної їм. Якщо хочете, щоб зібрав дрон саме я і виклав відео цього збору, не без цензури)) то можете закинути сюди донатик, я все влаштую)) https://send.monobank.ua/jar/4i7BTKcGiu
19👍4🎉2
This media is not supported in your browser
VIEW IN TELEGRAM
Fact Check Tool

Це інструмент від Google з функцією reverse image search. Він показує дату та час, коли було вперше проіндексовано Гуглом зображення. Тобто, можемо відслідкувати його першоджерела. Також він показує весь список ресурсів, які його поширили і коли вони це зробили. Навіть телеграм канали.

https://toolbox.google.com/factcheck/explorer?authuser=0

В нього є ще фіча завантаження зображення для розпізнання контексту, після завантаження обирайте функцію Image contexts. Вона Безкоштовна, але знаходиться в бета-тесті. Потрібно подавати заявку на реєстрацію.
🔥39
Якось слабенько зібралось)) https://news.1rj.ru/str/qa_security/1315

Десь на 5 хв відео запису тільки хватить 😅.

Якщо хочете продліть, то вельме прошу https://send.monobank.ua/jar/4i7BTKcGiu, збір триває.

А ось, що я поки замовив та очікую.
🔥2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Якщо у вас дуже насищений день по онлайн зустрічам, то не біда, є рішення, коли навіть нема часу в туалет сходити😂
🤣43
Ghidra Software Reverse Engineering Framework

Це набір інструментів для зворотного проектування програмного забезпечення (реверс інженерія), були створені та підтримується Управлінням досліджень Агентства національної безпеки.

Цей фреймворк містить набір повнофункціональних високоякісних інструментів аналізу програмного забезпечення, які дозволяють користувачам аналізувати скомпільований код на різних платформах, включаючи Windows, macOS і Linux. Можливості включають розбирання, збирання, декомпіляцію, побудову графіків і створення сценаріїв, а також сотні інших функцій.

Ghidra підтримує широкий спектр форматів файлів і може працювати як в інтерактивному, так і в автоматизованому режимах. Користувачі також можуть розробляти власні компоненти розширення Ghidra та/або сценарії за допомогою Java або Python.

https://github.com/NationalSecurityAgency/ghidra
🔥9