OneDorkForAll
Шукаєш інформацію в пошуковиках за допомогою дорків? Ось неймовірно великий список усіх дорків, взятих звідусіль із різних джерел. Google, Shodan, Github. Також містить запити на вразливості CMS, lfi, sqli, xss, інші vulns.
Ще доданий також додатково дорки для Даркнету
https://github.com/HackShiv/OneDorkForAll/tree/main/dorks
А ще містить список інструментів та ресурсів 👍
https://github.com/HackShiv/OneDorkForAll/tree/main
Шукаєш інформацію в пошуковиках за допомогою дорків? Ось неймовірно великий список усіх дорків, взятих звідусіль із різних джерел. Google, Shodan, Github. Також містить запити на вразливості CMS, lfi, sqli, xss, інші vulns.
Ще доданий також додатково дорки для Даркнету
https://github.com/HackShiv/OneDorkForAll/tree/main/dorks
А ще містить список інструментів та ресурсів 👍
https://github.com/HackShiv/OneDorkForAll/tree/main
👍11🔥2
Media is too big
VIEW IN TELEGRAM
Як виглядають користувачі, яким ви дали потестувати фічу в проді в якості бета тестувальника, або АБ теста😂
🤣18🤯5❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Zphisher
Це автоматизований фішинговий інструмент із більш ніж 30 шаблонами.
Цей інструмент призначений для демонстрації того, як працює фішинг і які використовуються методи.
https://github.com/htr-tech/zphisher
Це автоматизований фішинговий інструмент із більш ніж 30 шаблонами.
Цей інструмент призначений для демонстрації того, як працює фішинг і які використовуються методи.
https://github.com/htr-tech/zphisher
❤16🤯2
Як користуватися Netcat
Netcat, це мережева утиліта, що використовує з’єднання TCP і UDP для читання та запису в мережі. Її можуть використовувати як зловмисники, так і аудитори безпеки. У сценарії атаки цей багатофункціональний інструмент може керуватися скриптами, що робить його досить надійним. Якщо ж говорити про розділ безпеки, він допомагає нам відлагоджувати та досліджувати мережу.
https://svyat.tech/yak-koristuvatisya-netcat
Netcat, це мережева утиліта, що використовує з’єднання TCP і UDP для читання та запису в мережі. Її можуть використовувати як зловмисники, так і аудитори безпеки. У сценарії атаки цей багатофункціональний інструмент може керуватися скриптами, що робить його досить надійним. Якщо ж говорити про розділ безпеки, він допомагає нам відлагоджувати та досліджувати мережу.
https://svyat.tech/yak-koristuvatisya-netcat
👍12
Media is too big
VIEW IN TELEGRAM
Той випадок, коли ти намагаєшся всунути таски з знайденими вразливостями в наступний спрінт продуктової команди 😂
🤣42
Виявлення секретів і API в Андроїд додатках за допомогою APKLeaks
Ми живемо в такому світі, де мобільні значно переважають традиційні настільні комп’ютери минулих років. Мобільні програми створюються для всього: від побачень до збору даних. Від ігор до азартних ігор. Ваш телефон – це скарбниця доступу до будь-чого. І знаєте що? Для роботи багатьох із цих мобільних додатків використовуються API.
https://svyat.tech/viyavlennya-sekretiv-i-zapitiv-api-za-dopomogoyu-apkleaks
Ми живемо в такому світі, де мобільні значно переважають традиційні настільні комп’ютери минулих років. Мобільні програми створюються для всього: від побачень до збору даних. Від ігор до азартних ігор. Ваш телефон – це скарбниця доступу до будь-чого. І знаєте що? Для роботи багатьох із цих мобільних додатків використовуються API.
https://svyat.tech/viyavlennya-sekretiv-i-zapitiv-api-za-dopomogoyu-apkleaks
🔥22👍4
AndroL4b
Це віртуальна машина безпеки Android, заснована на Ubuntu-mate.
AndroL4b включає колекцію новітніх фреймворків, навчальних посібників та лабораторій від різних фанатів безпеки та дослідників для зворотного проектування та аналізу шкідливих програм.
Цей інструмент призначений для оцінки програм Android, зворотної інженерії та аналізу шкідливих програм.
https://github.com/sh4hin/Androl4b
Це віртуальна машина безпеки Android, заснована на Ubuntu-mate.
AndroL4b включає колекцію новітніх фреймворків, навчальних посібників та лабораторій від різних фанатів безпеки та дослідників для зворотного проектування та аналізу шкідливих програм.
Цей інструмент призначений для оцінки програм Android, зворотної інженерії та аналізу шкідливих програм.
https://github.com/sh4hin/Androl4b
👍20🤯1
Опача, вийшла довгождана тема: Як ми реалізували безпеку коду на Prom.ua. Досвід інтеграції SAST/DAST у процес розробки
Тут ви знайдете покрокову найподрібнішу інструкцію як підвищити безпеку в компанії.
Дякую @NazariusUA, за ретельну працю😘
https://dou.ua/forums/topic/50592/
Тут ви знайдете покрокову найподрібнішу інструкцію як підвищити безпеку в компанії.
Дякую @NazariusUA, за ретельну працю😘
https://dou.ua/forums/topic/50592/
🔥20❤3
Мій шлях до здачі екзамену - Burp Suite Certified Practitioner
І так, я із радістю та гордістю пишу цю статтю бо це значить про успішне завершення мого шляху до здачі екзамену Burp Suite Certified Practitioner. Це саме те, що було заплановано мною на цей рік в якості власних досягнень та розвитку у сфері кібербезпеки.
https://medium.com/@zavadanazar/%D0%BC%D1%96%D0%B9-%D1%88%D0%BB%D1%8F%D1%85-%D0%B4%D0%BE-%D0%B7%D0%B4%D0%B0%D1%87%D1%96-%D0%B5%D0%BA%D0%B7%D0%B0%D0%BC%D0%B5%D0%BD%D1%83-burp-suite-certified-practitioner-8740bd94a540
І так, я із радістю та гордістю пишу цю статтю бо це значить про успішне завершення мого шляху до здачі екзамену Burp Suite Certified Practitioner. Це саме те, що було заплановано мною на цей рік в якості власних досягнень та розвитку у сфері кібербезпеки.
https://medium.com/@zavadanazar/%D0%BC%D1%96%D0%B9-%D1%88%D0%BB%D1%8F%D1%85-%D0%B4%D0%BE-%D0%B7%D0%B4%D0%B0%D1%87%D1%96-%D0%B5%D0%BA%D0%B7%D0%B0%D0%BC%D0%B5%D0%BD%D1%83-burp-suite-certified-practitioner-8740bd94a540
🔥77👍2🤣1
The book of secret knowledge
Що це?
У цьому сховищі зібрано різноманітні матеріали та інструменти, які використовують щодня у своїй роботі пентестери. Він містить багато корисної інформації, зібраної в одному фрагменті.
Для кого?
Насправді для всіх. Тут кожен знайде свій улюблений смак. Але, чесно кажучи, він призначений для системних і мережевих адміністраторів, DevOps, пентестерів і дослідників безпеки.
https://github.com/trimstray/the-book-of-secret-knowledge
Що це?
У цьому сховищі зібрано різноманітні матеріали та інструменти, які використовують щодня у своїй роботі пентестери. Він містить багато корисної інформації, зібраної в одному фрагменті.
Для кого?
Насправді для всіх. Тут кожен знайде свій улюблений смак. Але, чесно кажучи, він призначений для системних і мережевих адміністраторів, DevOps, пентестерів і дослідників безпеки.
https://github.com/trimstray/the-book-of-secret-knowledge
❤25🔥6
wifi-deauth
Це інструмент DDoS-атаки deauth на WiFi-мережі, який відключає всі пристрої від цільової мережі Wi-Fi (2,4 ГГц і 5 ГГц).
Після того, як сусіди вас замахали гучною музикою, запускаєте тулзу обираєте цільову точку доступу для атаки, програма буде робити:
⏺ Постійно надсилає підроблені пакети автентифікації з використанням широкомовної MAC-адреси як пункту призначення.
⏺ Починає сканувати клієнтів, підключених до точки доступу, фільтруючи певні фрейми пакетів 802.11 та надсилаючи підроблені пакети деавтентифікації цим клієнтам, а також на адресу широкомовлення.
https://github.com/flashnuke/wifi-deauth
Це інструмент DDoS-атаки deauth на WiFi-мережі, який відключає всі пристрої від цільової мережі Wi-Fi (2,4 ГГц і 5 ГГц).
Після того, як сусіди вас замахали гучною музикою, запускаєте тулзу обираєте цільову точку доступу для атаки, програма буде робити:
⏺ Постійно надсилає підроблені пакети автентифікації з використанням широкомовної MAC-адреси як пункту призначення.
⏺ Починає сканувати клієнтів, підключених до точки доступу, фільтруючи певні фрейми пакетів 802.11 та надсилаючи підроблені пакети деавтентифікації цим клієнтам, а також на адресу широкомовлення.
https://github.com/flashnuke/wifi-deauth
🔥32👍9
Робите поглиблені пошуки?
1. Buckets by Grayhatwarfar (https://buckets.grayhatwarfare.com/)– база даних із загальнодоступним пошуком за відкритими AWS Buckets, Azure Blobs, Digital Ocean Spaces.
2. Public buckets (https://osint.sh/buckets/) – пошук загальнодоступних бакетів AWS S3 & Azure Blob.
3. macaddress.io (https://macaddress.io/ ) – визначають виробника пристрою за MAC-адресою, OUI або IAB.
1. Buckets by Grayhatwarfar (https://buckets.grayhatwarfare.com/)– база даних із загальнодоступним пошуком за відкритими AWS Buckets, Azure Blobs, Digital Ocean Spaces.
2. Public buckets (https://osint.sh/buckets/) – пошук загальнодоступних бакетів AWS S3 & Azure Blob.
3. macaddress.io (https://macaddress.io/ ) – визначають виробника пристрою за MAC-адресою, OUI або IAB.
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
А на скільки захищений пароль від WI FI у вас вдома?
🤣53❤1
Ну що? Всі напевно відійшли від виборів в штатах? Ситуація не зрозуміла, як все і на далі буде розвиватись у нас, тому, щоб підняти бойовий дух додатковою зброєю нашого виробництва, пропоную поновити збори на дрончики, а то я щось давно не збирав масовими партіями. Хто хоче приєднайтись, то закидуйте на збір FPV, які не одноразові а зі скидом, тобто можуть виконувати багаторазові завдання, які буду збирати та направляти в 3 штурмову, як завжди звіт надам сюди.
https://send.monobank.ua/jar/4i7BTKcGiu
https://send.monobank.ua/jar/4i7BTKcGiu
👍14
This media is not supported in your browser
VIEW IN TELEGRAM
reCAPTCHA Phish
А ви потрапляли на таку капчу? будьте уважні, якщо потрапите на щось схоже і не проходьте її))
Вона буквально вказує користувачеві відкрити діалогове вікно запуску Windows за допомогою гарячих клавіш Win+R та попросить вставити зловмисну команду, Ctrl+V, яку веб-браузер попередньо скопіював у буфер обміну.
І все, ви вже під прицілом...
https://github.com/JohnHammond/recaptcha-phish
А ви потрапляли на таку капчу? будьте уважні, якщо потрапите на щось схоже і не проходьте її))
Вона буквально вказує користувачеві відкрити діалогове вікно запуску Windows за допомогою гарячих клавіш Win+R та попросить вставити зловмисну команду, Ctrl+V, яку веб-браузер попередньо скопіював у буфер обміну.
І все, ви вже під прицілом...
https://github.com/JohnHammond/recaptcha-phish
👍42🤣19❤1🔥1
SOC
Інструменти SOC допомагають організаціям відстежувати загрози в безпеці та швидко реагувати на них у режимі реального часу.
1. Wazuh (wazuh.com) – це комплексна платформа для безпеки та моніторингу, яка надає можливості виявлення загроз, аналізу безпеки, управління інцидентами та відповідності нормативним вимогам. Wazuh є відкритим програмним забезпеченням і може інтегруватися з іншими системами кібербезпеки для покращення захисту IT-інфраструктури.
2. Splunk Enterprise Security (www.splunk.com): інструмент SIEM використовується для моніторингу в режимі реального часу, виявлення загроз та реагування на інциденти. Генерує оповіщення для додаткового розслідування, використовуючи розширені можливості кореляції та аналітики, щоб виявляти закономірності сумнівної поведінки
3. Elastic Security (www.elastic.co/security): Це платформа аналізу безпеки та виявлення погроз з відкритим вихідним кодом, що використовує алгоритми машинного навчання. Масштабованість - одна з найкращих якостей Elastic Security
Інструменти SOC допомагають організаціям відстежувати загрози в безпеці та швидко реагувати на них у режимі реального часу.
1. Wazuh (wazuh.com) – це комплексна платформа для безпеки та моніторингу, яка надає можливості виявлення загроз, аналізу безпеки, управління інцидентами та відповідності нормативним вимогам. Wazuh є відкритим програмним забезпеченням і може інтегруватися з іншими системами кібербезпеки для покращення захисту IT-інфраструктури.
2. Splunk Enterprise Security (www.splunk.com): інструмент SIEM використовується для моніторингу в режимі реального часу, виявлення загроз та реагування на інциденти. Генерує оповіщення для додаткового розслідування, використовуючи розширені можливості кореляції та аналітики, щоб виявляти закономірності сумнівної поведінки
3. Elastic Security (www.elastic.co/security): Це платформа аналізу безпеки та виявлення погроз з відкритим вихідним кодом, що використовує алгоритми машинного навчання. Масштабованість - одна з найкращих якостей Elastic Security
👍14