Honeypot
Це тип ресурсів, які використовуються як наживка для зловмисників, щоб спонукати їх вторгнутися до мережі, яка нічого критичного в собі не містить з вашого проекту. Тобто відволікати злоумисників від реального вашого ресурсу.
Такі приманки зазвичай налаштовуються у мережі, щоб створювати більш надійні засоби захисту.
Honeypot не несуть жодних цінних даних, оскільки це підроблений хост, який допомагає реєструвати мережевий трафік
Awesome Honeypots – це підібраний список додатків, а також супутніх компонентів, розділених категорій, з акцентом на безкоштовні проекти з відкритим вихідним кодом
https://github.com/paralax/awesome-honeypots
Це тип ресурсів, які використовуються як наживка для зловмисників, щоб спонукати їх вторгнутися до мережі, яка нічого критичного в собі не містить з вашого проекту. Тобто відволікати злоумисників від реального вашого ресурсу.
Такі приманки зазвичай налаштовуються у мережі, щоб створювати більш надійні засоби захисту.
Honeypot не несуть жодних цінних даних, оскільки це підроблений хост, який допомагає реєструвати мережевий трафік
Awesome Honeypots – це підібраний список додатків, а також супутніх компонентів, розділених категорій, з акцентом на безкоштовні проекти з відкритим вихідним кодом
https://github.com/paralax/awesome-honeypots
🔥13👍3❤1
OpenGuessr
Хочеш повчитися робити OSINT по місцю знаходженню? Ось тобі інструмент, де можна погратися з цим, він дає тобі рандомну локацію тобі треба знайти де це знаходиться та вказати на карті, можна робити це на таймінг, поки інструмент безкоштовний.
https://openguessr.com/
Хочеш повчитися робити OSINT по місцю знаходженню? Ось тобі інструмент, де можна погратися з цим, він дає тобі рандомну локацію тобі треба знайти де це знаходиться та вказати на карті, можна робити це на таймінг, поки інструмент безкоштовний.
https://openguessr.com/
🔥12
InfoSec Reference
Це список технологій, інструментів і тактик, яким можна навчитися або на які можна посилатися, а також в ньому міститься багате джерело знань з інформаційної безпеки, яке будь-хто може переглянути
Цей інструмент виступає як безкоштовний ресурс для всіх, хто зацікавлений у отриманні додаткової інформації про інформаційну безпеку.
https://github.com/rmusser01/Infosec_Reference
Це список технологій, інструментів і тактик, яким можна навчитися або на які можна посилатися, а також в ньому міститься багате джерело знань з інформаційної безпеки, яке будь-хто може переглянути
Цей інструмент виступає як безкоштовний ресурс для всіх, хто зацікавлений у отриманні додаткової інформації про інформаційну безпеку.
https://github.com/rmusser01/Infosec_Reference
👍14🔥4
OneDorkForAll
Шукаєш інформацію в пошуковиках за допомогою дорків? Ось неймовірно великий список усіх дорків, взятих звідусіль із різних джерел. Google, Shodan, Github. Також містить запити на вразливості CMS, lfi, sqli, xss, інші vulns.
Ще доданий також додатково дорки для Даркнету
https://github.com/HackShiv/OneDorkForAll/tree/main/dorks
А ще містить список інструментів та ресурсів 👍
https://github.com/HackShiv/OneDorkForAll/tree/main
Шукаєш інформацію в пошуковиках за допомогою дорків? Ось неймовірно великий список усіх дорків, взятих звідусіль із різних джерел. Google, Shodan, Github. Також містить запити на вразливості CMS, lfi, sqli, xss, інші vulns.
Ще доданий також додатково дорки для Даркнету
https://github.com/HackShiv/OneDorkForAll/tree/main/dorks
А ще містить список інструментів та ресурсів 👍
https://github.com/HackShiv/OneDorkForAll/tree/main
👍11🔥2
Media is too big
VIEW IN TELEGRAM
Як виглядають користувачі, яким ви дали потестувати фічу в проді в якості бета тестувальника, або АБ теста😂
🤣18🤯5❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Zphisher
Це автоматизований фішинговий інструмент із більш ніж 30 шаблонами.
Цей інструмент призначений для демонстрації того, як працює фішинг і які використовуються методи.
https://github.com/htr-tech/zphisher
Це автоматизований фішинговий інструмент із більш ніж 30 шаблонами.
Цей інструмент призначений для демонстрації того, як працює фішинг і які використовуються методи.
https://github.com/htr-tech/zphisher
❤16🤯2
Як користуватися Netcat
Netcat, це мережева утиліта, що використовує з’єднання TCP і UDP для читання та запису в мережі. Її можуть використовувати як зловмисники, так і аудитори безпеки. У сценарії атаки цей багатофункціональний інструмент може керуватися скриптами, що робить його досить надійним. Якщо ж говорити про розділ безпеки, він допомагає нам відлагоджувати та досліджувати мережу.
https://svyat.tech/yak-koristuvatisya-netcat
Netcat, це мережева утиліта, що використовує з’єднання TCP і UDP для читання та запису в мережі. Її можуть використовувати як зловмисники, так і аудитори безпеки. У сценарії атаки цей багатофункціональний інструмент може керуватися скриптами, що робить його досить надійним. Якщо ж говорити про розділ безпеки, він допомагає нам відлагоджувати та досліджувати мережу.
https://svyat.tech/yak-koristuvatisya-netcat
👍12
Media is too big
VIEW IN TELEGRAM
Той випадок, коли ти намагаєшся всунути таски з знайденими вразливостями в наступний спрінт продуктової команди 😂
🤣42
Виявлення секретів і API в Андроїд додатках за допомогою APKLeaks
Ми живемо в такому світі, де мобільні значно переважають традиційні настільні комп’ютери минулих років. Мобільні програми створюються для всього: від побачень до збору даних. Від ігор до азартних ігор. Ваш телефон – це скарбниця доступу до будь-чого. І знаєте що? Для роботи багатьох із цих мобільних додатків використовуються API.
https://svyat.tech/viyavlennya-sekretiv-i-zapitiv-api-za-dopomogoyu-apkleaks
Ми живемо в такому світі, де мобільні значно переважають традиційні настільні комп’ютери минулих років. Мобільні програми створюються для всього: від побачень до збору даних. Від ігор до азартних ігор. Ваш телефон – це скарбниця доступу до будь-чого. І знаєте що? Для роботи багатьох із цих мобільних додатків використовуються API.
https://svyat.tech/viyavlennya-sekretiv-i-zapitiv-api-za-dopomogoyu-apkleaks
🔥22👍4
AndroL4b
Це віртуальна машина безпеки Android, заснована на Ubuntu-mate.
AndroL4b включає колекцію новітніх фреймворків, навчальних посібників та лабораторій від різних фанатів безпеки та дослідників для зворотного проектування та аналізу шкідливих програм.
Цей інструмент призначений для оцінки програм Android, зворотної інженерії та аналізу шкідливих програм.
https://github.com/sh4hin/Androl4b
Це віртуальна машина безпеки Android, заснована на Ubuntu-mate.
AndroL4b включає колекцію новітніх фреймворків, навчальних посібників та лабораторій від різних фанатів безпеки та дослідників для зворотного проектування та аналізу шкідливих програм.
Цей інструмент призначений для оцінки програм Android, зворотної інженерії та аналізу шкідливих програм.
https://github.com/sh4hin/Androl4b
👍20🤯1
Опача, вийшла довгождана тема: Як ми реалізували безпеку коду на Prom.ua. Досвід інтеграції SAST/DAST у процес розробки
Тут ви знайдете покрокову найподрібнішу інструкцію як підвищити безпеку в компанії.
Дякую @NazariusUA, за ретельну працю😘
https://dou.ua/forums/topic/50592/
Тут ви знайдете покрокову найподрібнішу інструкцію як підвищити безпеку в компанії.
Дякую @NazariusUA, за ретельну працю😘
https://dou.ua/forums/topic/50592/
🔥20❤3
Мій шлях до здачі екзамену - Burp Suite Certified Practitioner
І так, я із радістю та гордістю пишу цю статтю бо це значить про успішне завершення мого шляху до здачі екзамену Burp Suite Certified Practitioner. Це саме те, що було заплановано мною на цей рік в якості власних досягнень та розвитку у сфері кібербезпеки.
https://medium.com/@zavadanazar/%D0%BC%D1%96%D0%B9-%D1%88%D0%BB%D1%8F%D1%85-%D0%B4%D0%BE-%D0%B7%D0%B4%D0%B0%D1%87%D1%96-%D0%B5%D0%BA%D0%B7%D0%B0%D0%BC%D0%B5%D0%BD%D1%83-burp-suite-certified-practitioner-8740bd94a540
І так, я із радістю та гордістю пишу цю статтю бо це значить про успішне завершення мого шляху до здачі екзамену Burp Suite Certified Practitioner. Це саме те, що було заплановано мною на цей рік в якості власних досягнень та розвитку у сфері кібербезпеки.
https://medium.com/@zavadanazar/%D0%BC%D1%96%D0%B9-%D1%88%D0%BB%D1%8F%D1%85-%D0%B4%D0%BE-%D0%B7%D0%B4%D0%B0%D1%87%D1%96-%D0%B5%D0%BA%D0%B7%D0%B0%D0%BC%D0%B5%D0%BD%D1%83-burp-suite-certified-practitioner-8740bd94a540
🔥77👍2🤣1
The book of secret knowledge
Що це?
У цьому сховищі зібрано різноманітні матеріали та інструменти, які використовують щодня у своїй роботі пентестери. Він містить багато корисної інформації, зібраної в одному фрагменті.
Для кого?
Насправді для всіх. Тут кожен знайде свій улюблений смак. Але, чесно кажучи, він призначений для системних і мережевих адміністраторів, DevOps, пентестерів і дослідників безпеки.
https://github.com/trimstray/the-book-of-secret-knowledge
Що це?
У цьому сховищі зібрано різноманітні матеріали та інструменти, які використовують щодня у своїй роботі пентестери. Він містить багато корисної інформації, зібраної в одному фрагменті.
Для кого?
Насправді для всіх. Тут кожен знайде свій улюблений смак. Але, чесно кажучи, він призначений для системних і мережевих адміністраторів, DevOps, пентестерів і дослідників безпеки.
https://github.com/trimstray/the-book-of-secret-knowledge
❤25🔥6
wifi-deauth
Це інструмент DDoS-атаки deauth на WiFi-мережі, який відключає всі пристрої від цільової мережі Wi-Fi (2,4 ГГц і 5 ГГц).
Після того, як сусіди вас замахали гучною музикою, запускаєте тулзу обираєте цільову точку доступу для атаки, програма буде робити:
⏺ Постійно надсилає підроблені пакети автентифікації з використанням широкомовної MAC-адреси як пункту призначення.
⏺ Починає сканувати клієнтів, підключених до точки доступу, фільтруючи певні фрейми пакетів 802.11 та надсилаючи підроблені пакети деавтентифікації цим клієнтам, а також на адресу широкомовлення.
https://github.com/flashnuke/wifi-deauth
Це інструмент DDoS-атаки deauth на WiFi-мережі, який відключає всі пристрої від цільової мережі Wi-Fi (2,4 ГГц і 5 ГГц).
Після того, як сусіди вас замахали гучною музикою, запускаєте тулзу обираєте цільову точку доступу для атаки, програма буде робити:
⏺ Постійно надсилає підроблені пакети автентифікації з використанням широкомовної MAC-адреси як пункту призначення.
⏺ Починає сканувати клієнтів, підключених до точки доступу, фільтруючи певні фрейми пакетів 802.11 та надсилаючи підроблені пакети деавтентифікації цим клієнтам, а також на адресу широкомовлення.
https://github.com/flashnuke/wifi-deauth
🔥32👍9
Робите поглиблені пошуки?
1. Buckets by Grayhatwarfar (https://buckets.grayhatwarfare.com/)– база даних із загальнодоступним пошуком за відкритими AWS Buckets, Azure Blobs, Digital Ocean Spaces.
2. Public buckets (https://osint.sh/buckets/) – пошук загальнодоступних бакетів AWS S3 & Azure Blob.
3. macaddress.io (https://macaddress.io/ ) – визначають виробника пристрою за MAC-адресою, OUI або IAB.
1. Buckets by Grayhatwarfar (https://buckets.grayhatwarfare.com/)– база даних із загальнодоступним пошуком за відкритими AWS Buckets, Azure Blobs, Digital Ocean Spaces.
2. Public buckets (https://osint.sh/buckets/) – пошук загальнодоступних бакетів AWS S3 & Azure Blob.
3. macaddress.io (https://macaddress.io/ ) – визначають виробника пристрою за MAC-адресою, OUI або IAB.
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
А на скільки захищений пароль від WI FI у вас вдома?
🤣53❤1
Ну що? Всі напевно відійшли від виборів в штатах? Ситуація не зрозуміла, як все і на далі буде розвиватись у нас, тому, щоб підняти бойовий дух додатковою зброєю нашого виробництва, пропоную поновити збори на дрончики, а то я щось давно не збирав масовими партіями. Хто хоче приєднайтись, то закидуйте на збір FPV, які не одноразові а зі скидом, тобто можуть виконувати багаторазові завдання, які буду збирати та направляти в 3 штурмову, як завжди звіт надам сюди.
https://send.monobank.ua/jar/4i7BTKcGiu
https://send.monobank.ua/jar/4i7BTKcGiu
👍14