This media is not supported in your browser
VIEW IN TELEGRAM
reCAPTCHA Phish
А ви потрапляли на таку капчу? будьте уважні, якщо потрапите на щось схоже і не проходьте її))
Вона буквально вказує користувачеві відкрити діалогове вікно запуску Windows за допомогою гарячих клавіш Win+R та попросить вставити зловмисну команду, Ctrl+V, яку веб-браузер попередньо скопіював у буфер обміну.
І все, ви вже під прицілом...
https://github.com/JohnHammond/recaptcha-phish
А ви потрапляли на таку капчу? будьте уважні, якщо потрапите на щось схоже і не проходьте її))
Вона буквально вказує користувачеві відкрити діалогове вікно запуску Windows за допомогою гарячих клавіш Win+R та попросить вставити зловмисну команду, Ctrl+V, яку веб-браузер попередньо скопіював у буфер обміну.
І все, ви вже під прицілом...
https://github.com/JohnHammond/recaptcha-phish
👍42🤣19❤1🔥1
SOC
Інструменти SOC допомагають організаціям відстежувати загрози в безпеці та швидко реагувати на них у режимі реального часу.
1. Wazuh (wazuh.com) – це комплексна платформа для безпеки та моніторингу, яка надає можливості виявлення загроз, аналізу безпеки, управління інцидентами та відповідності нормативним вимогам. Wazuh є відкритим програмним забезпеченням і може інтегруватися з іншими системами кібербезпеки для покращення захисту IT-інфраструктури.
2. Splunk Enterprise Security (www.splunk.com): інструмент SIEM використовується для моніторингу в режимі реального часу, виявлення загроз та реагування на інциденти. Генерує оповіщення для додаткового розслідування, використовуючи розширені можливості кореляції та аналітики, щоб виявляти закономірності сумнівної поведінки
3. Elastic Security (www.elastic.co/security): Це платформа аналізу безпеки та виявлення погроз з відкритим вихідним кодом, що використовує алгоритми машинного навчання. Масштабованість - одна з найкращих якостей Elastic Security
Інструменти SOC допомагають організаціям відстежувати загрози в безпеці та швидко реагувати на них у режимі реального часу.
1. Wazuh (wazuh.com) – це комплексна платформа для безпеки та моніторингу, яка надає можливості виявлення загроз, аналізу безпеки, управління інцидентами та відповідності нормативним вимогам. Wazuh є відкритим програмним забезпеченням і може інтегруватися з іншими системами кібербезпеки для покращення захисту IT-інфраструктури.
2. Splunk Enterprise Security (www.splunk.com): інструмент SIEM використовується для моніторингу в режимі реального часу, виявлення загроз та реагування на інциденти. Генерує оповіщення для додаткового розслідування, використовуючи розширені можливості кореляції та аналітики, щоб виявляти закономірності сумнівної поведінки
3. Elastic Security (www.elastic.co/security): Це платформа аналізу безпеки та виявлення погроз з відкритим вихідним кодом, що використовує алгоритми машинного навчання. Масштабованість - одна з найкращих якостей Elastic Security
👍14
Media is too big
VIEW IN TELEGRAM
Ось як виглядає захист 2фа, від крадіжки вашого акаунта, так нема не зламних додатків, все можна поламати, але збільшуючі фактори які захищають вас та ваших клієнтів, ви збільшуєте час для взлому злоумисникам, якім стає просто не цікаво взламувати легку здобич😂
🤣29
🇺🇦 Security QA
Ну що? Всі напевно відійшли від виборів в штатах? Ситуація не зрозуміла, як все і на далі буде розвиватись у нас, тому, щоб підняти бойовий дух додатковою зброєю нашого виробництва, пропоную поновити збори на дрончики, а то я щось давно не збирав масовими…
Всім привіт, всім дякую хто доєднався до збору і вніз свою допомогу, звітую по цьому збору, намагався назбирати хочаб на один дрон, але ось що вийшло зібрати 4479, цього вистачить тільки на двигуни в дроні. Залишкова сума з мене 6к на все остальне до дрона. Але я вирішив запитати хлопців з 3 штурмової, що їм зараз негайно потрібно може щось більше ніж дрон, ребята попросили набори інструментів для налагодки своїх авто, бо як ви розумієте СТО на передку не знайдеш, щоб в срочному порядку лагодити чи міняти, якщо тачки заглохли, вони все лагодять самі на місці, тому докинув до вашого збору своїх 6100 грн і купив на 10500 грн інструментів для ремонту автівок хлопців. Ось скріни з збору та скріни що купив. Ще раз дякую всім за допомогу 😘, Як військові отримують все це, на вейсбуці вони постять подяку, тегаючи мене, якщо точно хочете впевнетись що ваші донати доходять до кінцевих користувачів. https://www.facebook.com/svatogor
❤6👍1
OSINT інструменти, які допомогають під час розслідувань
Тут знайдете любі інструменти на любі випадки
https://hackyourmom.com/kibervijna/osint-instrumenty-dlya-rozsliduvannya/
Тут знайдете любі інструменти на любі випадки
https://hackyourmom.com/kibervijna/osint-instrumenty-dlya-rozsliduvannya/
👍13🤣1
Burp + Elastic
Якщо у вас при аналізі сайту чи моб додатків дуже багато логів з багами, а бурп перестає відповідати вам через перевантаження памяті логами? То можна заюзати ось таку інструкцію, нажаль на кацапській, але годна інструкція як на мене.
Сам дуже часто стикаюсь з тим що часто підпадає бурп через переполенння іза логів памяті.
https://blog.hackinone.click/burp_and_elk?cda=
Якщо у вас при аналізі сайту чи моб додатків дуже багато логів з багами, а бурп перестає відповідати вам через перевантаження памяті логами? То можна заюзати ось таку інструкцію, нажаль на кацапській, але годна інструкція як на мене.
Сам дуже часто стикаюсь з тим що часто підпадає бурп через переполенння іза логів памяті.
https://blog.hackinone.click/burp_and_elk?cda=
👍6
Готуємось до сертифікації по кібербезпеці. Лабораторна 1(API) Видаляємо користувачів не маючи прав.
Дуже інформативне відео, на українській та з дуже зрозумілим розʼясненням всіх аспектів по пентесту апі, лабораторії. Ще автор поєднав до готового рішення програмування на пайтоні, що дає змогу прокачуватись не тільки зі сторони пентеста, ай автоматизації пентеста. Раджу взагалі підписатися на його блог в ютубі, у нього дуже багато навчальних відосів.
https://www.youtube.com/watch?v=uiv4eXNVfB4
Дуже інформативне відео, на українській та з дуже зрозумілим розʼясненням всіх аспектів по пентесту апі, лабораторії. Ще автор поєднав до готового рішення програмування на пайтоні, що дає змогу прокачуватись не тільки зі сторони пентеста, ай автоматизації пентеста. Раджу взагалі підписатися на його блог в ютубі, у нього дуже багато навчальних відосів.
https://www.youtube.com/watch?v=uiv4eXNVfB4
YouTube
Готуємось до сертифікації по кібербезпеці. Лабораторна 1(API) Видаляємо користувачів не маючи прав.
00:00 - Інтро + де брати знання
00:47 - Мануальне рішення
03:47 - Burp Suit рішення
08:20 - Автоматизація на Python
Всім привіт! Стартуємо нові відео про кібербезпеку. Тут будемо готуватися до сертифікату, переважно розв’язуючи лабораторні завдання. Напишіть…
00:47 - Мануальне рішення
03:47 - Burp Suit рішення
08:20 - Автоматизація на Python
Всім привіт! Стартуємо нові відео про кібербезпеку. Тут будемо готуватися до сертифікату, переважно розв’язуючи лабораторні завдання. Напишіть…
🔥33❤1
Media is too big
VIEW IN TELEGRAM
Як познайомтись з сусідами, з якими ви ніколи не спілкувались? поставте просто пароль на ваш WI FI😅
🤣44
Оп оп, другий крок по підготовці до сертифікації, від крутого тренера, який показує не тільки як користуватись інструментом ай додає роботу з кодом
https://www.youtube.com/watch?v=vhIQezcKk8g
https://www.youtube.com/watch?v=vhIQezcKk8g
YouTube
Готуємось до сертифікації по кібербезпеці. Лабораторна 2(API) Купуємо товар за 0$
00:00 - Інтро + де брати знання для вирішення
00:39 - Запуск Лаби та Burp suit + завдання
01:46 - Рішення Лаби
07:15 - Висновок по Лабі
07:54 - Python. Модернізуємо наш сканер.
09:36 - Функції
13:03 - Як працює цикл for in
13:38 - Використання if
13:50…
00:39 - Запуск Лаби та Burp suit + завдання
01:46 - Рішення Лаби
07:15 - Висновок по Лабі
07:54 - Python. Модернізуємо наш сканер.
09:36 - Функції
13:03 - Як працює цикл for in
13:38 - Використання if
13:50…
🔥17
Методології неетичного хакерства
Лонгрід, але дуже корисний лонгрід, всі знають хто за мною стежить, що я подаю інформацію завжди зі сторони вайтхету, як бути етичним хацкером, як правильно себе поводити і не наносити шкоди.
Але в цілях навчального матеріалу, щоб ви розуміли дії та напрямки хакерів, вирішив викласти інформацію від одного американського блекхета, який розповів про НЕ етичний хакінг, 9 шляхів як можна робити атаки як поганець, з прикладами коду для шкідливого програмного забезпечення, програм через які можна робити атаки.
1.Методологія хакінгу
2.Віддалений хакінг
3.Metasploit – рішення для тестування на проникнення
5.Методології Реверс інженерії
6.Розуміння криптографії та блокчейну
7. Експлуатація Wi-Fi
8.Атаки та захист у соціальних мережах
9 Даркнет & Кардінг
Тому раджу прочитати, матеріал дуже цікавий
https://svyat.tech/metodologiyi-neetichnogo-hakerstva
Лонгрід, але дуже корисний лонгрід, всі знають хто за мною стежить, що я подаю інформацію завжди зі сторони вайтхету, як бути етичним хацкером, як правильно себе поводити і не наносити шкоди.
Але в цілях навчального матеріалу, щоб ви розуміли дії та напрямки хакерів, вирішив викласти інформацію від одного американського блекхета, який розповів про НЕ етичний хакінг, 9 шляхів як можна робити атаки як поганець, з прикладами коду для шкідливого програмного забезпечення, програм через які можна робити атаки.
1.Методологія хакінгу
2.Віддалений хакінг
3.Metasploit – рішення для тестування на проникнення
5.Методології Реверс інженерії
6.Розуміння криптографії та блокчейну
7. Експлуатація Wi-Fi
8.Атаки та захист у соціальних мережах
9 Даркнет & Кардінг
Тому раджу прочитати, матеріал дуже цікавий
https://svyat.tech/metodologiyi-neetichnogo-hakerstva
👍26🔥15🎉1🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
Кожен раз як я хочу взяти в роботу задачу на тестування, але постійно заважають різні обставини😅
🤣36❤2
This media is not supported in your browser
VIEW IN TELEGRAM
DetectDee
Відстеження акаунтів у соціальних мережах за іменем користувача, електронною поштою або телефоном у соціальних мережах.
Пошук акаунтів у соціальних мережах за іменем користувача, електронною поштою або телефоном у соціальних мережах.
⏺ Включає сайти, які часто використовуються фахівцями з кібербезпеки
⏺ Пошук акаунтів у соціальних мережах за іменем користувача, електронною поштою або телефоном
⏺ Точне керування потоками та кастомні заголовки запитів використовуються для уникнення розпізнавання WAF
⏺ Зручний, простий і легкий у використанні шаблон
⏺ Інтеграція мобільних версій сайтів соціальних мереж
https://github.com/piaolin/DetectDee/tree/main
Відстеження акаунтів у соціальних мережах за іменем користувача, електронною поштою або телефоном у соціальних мережах.
Пошук акаунтів у соціальних мережах за іменем користувача, електронною поштою або телефоном у соціальних мережах.
⏺ Включає сайти, які часто використовуються фахівцями з кібербезпеки
⏺ Пошук акаунтів у соціальних мережах за іменем користувача, електронною поштою або телефоном
⏺ Точне керування потоками та кастомні заголовки запитів використовуються для уникнення розпізнавання WAF
⏺ Зручний, простий і легкий у використанні шаблон
⏺ Інтеграція мобільних версій сайтів соціальних мереж
https://github.com/piaolin/DetectDee/tree/main
👍5🤣1🫡1