🇺🇦 Powershell Scripts з обходом антивірусу у Windows
Нижче представлений репозиторій, що публікує Powershell скрипти, які дозволяють повністю оминути антивірусний захист у системі.
https://github.com/tihanyin/PSSW100AVB
🇬🇧 Powershell Scripts with antivirus bypass in Windows
Below is a repository that publishes Powershell noscripts that completely bypass antivirus protection on the system.
https://github.com/tihanyin/PSSW100AVB
Нижче представлений репозиторій, що публікує Powershell скрипти, які дозволяють повністю оминути антивірусний захист у системі.
https://github.com/tihanyin/PSSW100AVB
🇬🇧 Powershell Scripts with antivirus bypass in Windows
Below is a repository that publishes Powershell noscripts that completely bypass antivirus protection on the system.
https://github.com/tihanyin/PSSW100AVB
Давно хочеш навчитися програмуванню, але це здається важким, постійно не вистачає часу і не знаєш, з чого почати? 🤔
Почни з Python 🐍
Спільнота Python з нуля допоможе тобі освоїти одну з найпростіших мов програмування приділяючи цьому лише кілька хвилин на день.
Чекаємо на тебе тут ➡️ https://news.1rj.ru/str/pytonzero
Почни з Python 🐍
Спільнота Python з нуля допоможе тобі освоїти одну з найпростіших мов програмування приділяючи цьому лише кілька хвилин на день.
Чекаємо на тебе тут ➡️ https://news.1rj.ru/str/pytonzero
🇺🇦 Хочете попрактикувати шукати XSS, та не знаєте де? Безкоштовні лаби для практики експлуатації XSS
👉 PortSwigger XSS Labs
👉 Google XSS Game
👉 Alert(1) to Win
👉 Prompt(1) to Win
👉 XSS Challenges
👉 cure53 XSS Challenges
👉 XSS Gym & XSS Practice Labs by Brutelogic
👉 XSS by PwnFunction
👉 XSS Game
🇬🇧 Want to practice looking XSS, but don't know where? Free labs for practice XSS
👉 PortSwigger XSS Labs
👉 Google XSS Game
👉 Alert(1) to Win
👉 Prompt(1) to Win
👉 XSS Challenges
👉 cure53 XSS Challenges
👉 XSS Gym & XSS Practice Labs by Brutelogic
👉 XSS by PwnFunction
👉 XSS Game
👉 PortSwigger XSS Labs
👉 Google XSS Game
👉 Alert(1) to Win
👉 Prompt(1) to Win
👉 XSS Challenges
👉 cure53 XSS Challenges
👉 XSS Gym & XSS Practice Labs by Brutelogic
👉 XSS by PwnFunction
👉 XSS Game
🇬🇧 Want to practice looking XSS, but don't know where? Free labs for practice XSS
👉 PortSwigger XSS Labs
👉 Google XSS Game
👉 Alert(1) to Win
👉 Prompt(1) to Win
👉 XSS Challenges
👉 cure53 XSS Challenges
👉 XSS Gym & XSS Practice Labs by Brutelogic
👉 XSS by PwnFunction
👉 XSS Game
🇺🇦 Пасивний сканер портів
Smap – це копія Nmap, яка використовує безкоштовний API сервісу shodan.io для сканування портів. Він приймає ті ж аргументи командного рядка, що і Nmap, і робить той самий висновок.
Особливості тулзи:
• Сканує 200 хостів на секунду
• Включає виявлення вразливостей
• Підтримує всі формати виводу nmap
• Обліковий запис shodan не вимагається
• Повністю пасивний, всього 1 http запит на хост
https://github.com/s0md3v/Smap
🇬🇧 Passive port scanner
Smap is a copy of Nmap, that uses the free API of the shodan.io service to scan ports. It accepts the same command line arguments as Nmap and draws the same conclusion.
Features of tools:
• Scans 200 hosts per second
• Includes vulnerability detection
• Supports all nmap output formats
• A shodan account is not required
• Completely passive, only 1 http host request
https://github.com/s0md3v/Smap
Smap – це копія Nmap, яка використовує безкоштовний API сервісу shodan.io для сканування портів. Він приймає ті ж аргументи командного рядка, що і Nmap, і робить той самий висновок.
Особливості тулзи:
• Сканує 200 хостів на секунду
• Включає виявлення вразливостей
• Підтримує всі формати виводу nmap
• Обліковий запис shodan не вимагається
• Повністю пасивний, всього 1 http запит на хост
https://github.com/s0md3v/Smap
🇬🇧 Passive port scanner
Smap is a copy of Nmap, that uses the free API of the shodan.io service to scan ports. It accepts the same command line arguments as Nmap and draws the same conclusion.
Features of tools:
• Scans 200 hosts per second
• Includes vulnerability detection
• Supports all nmap output formats
• A shodan account is not required
• Completely passive, only 1 http host request
https://github.com/s0md3v/Smap
GitHub
GitHub - s0md3v/Smap: a drop-in replacement for Nmap powered by shodan.io
a drop-in replacement for Nmap powered by shodan.io - s0md3v/Smap
🇺🇦 8 найкращих програм для аналізу мережевого трафіку
Аналіз трафіку є процесом, важливість якого відома будь-якому ІТ-професіоналу, незалежно від того, працює він у невеликій компанії або у великій корпорації. Адже виявлення та виправлення проблем із мережею — це справжнє мистецтво, яке безпосередньо залежить як від інстинкту самого фахівця, так і від глибини та якості даних, які він оперує.
https://svyat.tech/8-best-programs-for-network-analysis/
Аналіз трафіку є процесом, важливість якого відома будь-якому ІТ-професіоналу, незалежно від того, працює він у невеликій компанії або у великій корпорації. Адже виявлення та виправлення проблем із мережею — це справжнє мистецтво, яке безпосередньо залежить як від інстинкту самого фахівця, так і від глибини та якості даних, які він оперує.
https://svyat.tech/8-best-programs-for-network-analysis/
🇺🇦 Не можете знайти вразливості дефолтними скриптами в OWASP ZAP? Ось вам невелика добірка плагінів для нього...
👉 Access Control Testing
Дозволяє проводити тестування контролю доступу та виявляти потенційні проблеми з контролем доступу.
👉 Advanced SQLInjection Add-on
Інструмент активного сканування для виявлення SQLi (на основі SQLMap).
👉 Attack Surface Detector
Плагін допомагає виявити кінцеві точки веб-застосунку, параметри, які приймають ці кінцеві точки, і тип даних цих параметрів.
👉 DOM XSS Active Scan Rule
Активний сканер для виявлення вразливостей DOM XSS.
👉 Directory List v2.3
Надає файли з іменами каталогів для брутфорсу або фазінгу.
👉 Eval Villain
Розширення для ZAP та Firefox, яке підключатиметься до небезпечних функцій, таких як eval, та попереджати вас про їх використання.
👉 GraphQL Support
Плагін для отримання структури та запитів GraphQL.
👉 Out-of-band Application Security Testing Support
Сервер OAST для виявлення зовнішніх та сліпих уразливостей. Аналог Burp Collaborator тільки для ZAP.
👉 HUNT v2
Виконує пасивне сканування на наявність потенційно вразливих параметрів.
👉 Community-noscripts
Велика колекція скриптів ZAP надана ком'юніті.
🇬🇧 Can't find vulnerabilities in default noscripts with OWASP ZAP? Here is a small selection of plugins for him ...
👉 Access Control Testing
Allows you to test access control and identify potential problems with access control.
👉 Advanced SQLInjection Add-on
Active scan tool for SQLi detection (based on SQLMap).
👉 Attack Surface Detector
The plugin helps identify web application endpoints, the parameters that accept these endpoints, and the data type of these parameters.
👉 DOM XSS Active Scan Rule
Active DOS XSS vulnerability scanner.
👉 Directory List v2.3
Provides directory names for brute force or phasing.
👉 Eval Villain
An extension for ZAP and Firefox that connects to dangerous features such as eval and warns you about their use.
👉 GraphQL Support
Plugin to get the structure and queries of GraphQL.
👉 Out-of-band Application Security Testing Support
OAST server to detect external and blind vulnerabilities. Analog Burp Collaborator only for ZAP.
👉 HUNT v2
Performs passive scanning for potentially vulnerable parameters.
👉 Community-noscripts
A large collection of ZAP noscripts is provided to the community.
👉 Access Control Testing
Дозволяє проводити тестування контролю доступу та виявляти потенційні проблеми з контролем доступу.
👉 Advanced SQLInjection Add-on
Інструмент активного сканування для виявлення SQLi (на основі SQLMap).
👉 Attack Surface Detector
Плагін допомагає виявити кінцеві точки веб-застосунку, параметри, які приймають ці кінцеві точки, і тип даних цих параметрів.
👉 DOM XSS Active Scan Rule
Активний сканер для виявлення вразливостей DOM XSS.
👉 Directory List v2.3
Надає файли з іменами каталогів для брутфорсу або фазінгу.
👉 Eval Villain
Розширення для ZAP та Firefox, яке підключатиметься до небезпечних функцій, таких як eval, та попереджати вас про їх використання.
👉 GraphQL Support
Плагін для отримання структури та запитів GraphQL.
👉 Out-of-band Application Security Testing Support
Сервер OAST для виявлення зовнішніх та сліпих уразливостей. Аналог Burp Collaborator тільки для ZAP.
👉 HUNT v2
Виконує пасивне сканування на наявність потенційно вразливих параметрів.
👉 Community-noscripts
Велика колекція скриптів ZAP надана ком'юніті.
🇬🇧 Can't find vulnerabilities in default noscripts with OWASP ZAP? Here is a small selection of plugins for him ...
👉 Access Control Testing
Allows you to test access control and identify potential problems with access control.
👉 Advanced SQLInjection Add-on
Active scan tool for SQLi detection (based on SQLMap).
👉 Attack Surface Detector
The plugin helps identify web application endpoints, the parameters that accept these endpoints, and the data type of these parameters.
👉 DOM XSS Active Scan Rule
Active DOS XSS vulnerability scanner.
👉 Directory List v2.3
Provides directory names for brute force or phasing.
👉 Eval Villain
An extension for ZAP and Firefox that connects to dangerous features such as eval and warns you about their use.
👉 GraphQL Support
Plugin to get the structure and queries of GraphQL.
👉 Out-of-band Application Security Testing Support
OAST server to detect external and blind vulnerabilities. Analog Burp Collaborator only for ZAP.
👉 HUNT v2
Performs passive scanning for potentially vulnerable parameters.
👉 Community-noscripts
A large collection of ZAP noscripts is provided to the community.
Forwarded from DOU
✈️ ІТ-спільното, купимо армії «літачок»? Збираємо $ 1 000 000 на дрон PD-2
Наближаймо день нашої перемоги, наприклад, можна придбати для українських військових БПЛА PD-2!
🇺🇦 Це — комплекс з двох літаків і автомобіля, оснащений тепловізійними камерами та іншими «ніштяками» (бонус: українського виробництва). Коротше, потужний літачок, який допоможе нашим військовим знищити окупанта і звільнити Україну. Що може бути краще?
Збираємо $ 1 000 000 🍋 (або 30 000 000 грн) для «Повернись живим». Вони придбають цей БПЛА та передадуть за призначенням.
Як задонатити і особисто купити частинку літачка?
1️⃣ Задонатьте будь-яку суму (у віджеті 👉 https://dou.ua/goto/0YZp).
2️⃣ Поставте + у коментарях до топіка.
3️⃣ Запросіть знайомих долучитись: поширте топік у соцмережах, наприклад.
Шо там по русні?😈
Наближаймо день нашої перемоги, наприклад, можна придбати для українських військових БПЛА PD-2!
🇺🇦 Це — комплекс з двох літаків і автомобіля, оснащений тепловізійними камерами та іншими «ніштяками» (бонус: українського виробництва). Коротше, потужний літачок, який допоможе нашим військовим знищити окупанта і звільнити Україну. Що може бути краще?
Збираємо $ 1 000 000 🍋 (або 30 000 000 грн) для «Повернись живим». Вони придбають цей БПЛА та передадуть за призначенням.
Як задонатити і особисто купити частинку літачка?
1️⃣ Задонатьте будь-яку суму (у віджеті 👉 https://dou.ua/goto/0YZp).
2️⃣ Поставте + у коментарях до топіка.
3️⃣ Запросіть знайомих долучитись: поширте топік у соцмережах, наприклад.
Шо там по русні?😈
🇺🇦 Лабораторки для практики експлуатації SSRF
У списку представлені онлайн лабораторії та ті, які ви можете підняти на власному тестовому середовищі.
👉 PortSwigger SSRF Labs
👉 Server-Side Request Forgery (SSRF) vulnerable Lab
👉 Vulnado SSRF Lab
👉 Snyk SSRF Lab
👉 Kontra SSRF Lab
🇬🇧 Laboratory for SSRF operation practice
The list includes online labs and ones you can build on your own test environment.
👉 PortSwigger SSRF Labs
👉 Server-Side Request Forgery (SSRF) vulnerable Lab
👉 Vulnado SSRF Lab
👉 Snyk SSRF Lab
👉 Kontra SSRF Lab
У списку представлені онлайн лабораторії та ті, які ви можете підняти на власному тестовому середовищі.
👉 PortSwigger SSRF Labs
👉 Server-Side Request Forgery (SSRF) vulnerable Lab
👉 Vulnado SSRF Lab
👉 Snyk SSRF Lab
👉 Kontra SSRF Lab
🇬🇧 Laboratory for SSRF operation practice
The list includes online labs and ones you can build on your own test environment.
👉 PortSwigger SSRF Labs
👉 Server-Side Request Forgery (SSRF) vulnerable Lab
👉 Vulnado SSRF Lab
👉 Snyk SSRF Lab
👉 Kontra SSRF Lab
Злом хешей файлу shadow після отримання root-доступу до Linux за допомогою John the Ripper і Hashcat
Після отримання root-доступу до Linux важливо не зупинятися на досягнутому. Чому б не спробувати зламати паролі користувачів? Якщо пощастить і для входу в різні системи буде використовуватися той самий обліковий запис, можна поширити атаку і на інші машини. Для злому паролів є два випробувані інструменти: John the Ripper і Hashcat.
https://svyat.tech/Crack-hash-password-with-John-the-Ripper-and-Hashcat/
Після отримання root-доступу до Linux важливо не зупинятися на досягнутому. Чому б не спробувати зламати паролі користувачів? Якщо пощастить і для входу в різні системи буде використовуватися той самий обліковий запис, можна поширити атаку і на інші машини. Для злому паролів є два випробувані інструменти: John the Ripper і Hashcat.
https://svyat.tech/Crack-hash-password-with-John-the-Ripper-and-Hashcat/
🇺🇦 Розширення для пошуку витоків із динамічною генерацією списків слів
На GitHub є цікаве розширення для Burp Suite, яке шукає та переглядає резервні копії, а також старі, тимчасові та невикористовувані файли на веб-сервері на наявність конфіденційної інформації.
🇬🇧 Extensions to search for sources with dynamic generation of word lists
GitHub has an interesting extension for Burp Suite that searches backups, as well as old, temporary, and unused files on a web server for sensitive information.
https://github.com/moeinfatehi/Backup-Finder
На GitHub є цікаве розширення для Burp Suite, яке шукає та переглядає резервні копії, а також старі, тимчасові та невикористовувані файли на веб-сервері на наявність конфіденційної інформації.
🇬🇧 Extensions to search for sources with dynamic generation of word lists
GitHub has an interesting extension for Burp Suite that searches backups, as well as old, temporary, and unused files on a web server for sensitive information.
https://github.com/moeinfatehi/Backup-Finder
🇺🇦 Безкоштовні лабораторії для практики вразливості XXE
Якщо ви чули про цю вразливість, але не знали де її модна відпрацювати навички експлуатації XXE вразливостей, то цей список для вас :
👉 PortSwigger XXE Labs
👉 JBarone XXE Labs
👉 GoSecure XXE Labs
👉 c0ny1 XXE Labs
👉 AppSecEnginner XXE Labs
👉 HLOverflow XXE Labs
🇬🇧 Free XXE Vulnerability Practice Labs
If you've heard of this vulnerability, but didn't know where it is fashionable to practice exploiting XXE vulnerabilities, then this list is for you:
👉 PortSwigger XXE Labs
👉 JBarone XXE Labs
👉 GoSecure XXE Labs
👉 c0ny1 XXE Labs
👉 AppSecEnginner XXE Labs
👉 HLOverflow XXE Labs
Якщо ви чули про цю вразливість, але не знали де її модна відпрацювати навички експлуатації XXE вразливостей, то цей список для вас :
👉 PortSwigger XXE Labs
👉 JBarone XXE Labs
👉 GoSecure XXE Labs
👉 c0ny1 XXE Labs
👉 AppSecEnginner XXE Labs
👉 HLOverflow XXE Labs
🇬🇧 Free XXE Vulnerability Practice Labs
If you've heard of this vulnerability, but didn't know where it is fashionable to practice exploiting XXE vulnerabilities, then this list is for you:
👉 PortSwigger XXE Labs
👉 JBarone XXE Labs
👉 GoSecure XXE Labs
👉 c0ny1 XXE Labs
👉 AppSecEnginner XXE Labs
👉 HLOverflow XXE Labs
Cross-Site WebSocket Hijacking
WebSocket - протокол зв'язку поверх TCP-з'єднання, призначений для обміну повідомленнями між браузером і веб-сервером в режимі реального часу". На відміну від синхронного протоколу HTTP, побудованого за моделлю «запит - відповідь», WebSocket повністю асинхронний та симетричний. Він застосовується для організації чатів, онлайн-табло і створює постійне з'єднання між клієнтом та сервером, яке обидві сторони можуть використовувати для надсилання даних.
https://svyat.tech/Cross-Site-WebSocket-Hijacking/
WebSocket - протокол зв'язку поверх TCP-з'єднання, призначений для обміну повідомленнями між браузером і веб-сервером в режимі реального часу". На відміну від синхронного протоколу HTTP, побудованого за моделлю «запит - відповідь», WebSocket повністю асинхронний та симетричний. Він застосовується для організації чатів, онлайн-табло і створює постійне з'єднання між клієнтом та сервером, яке обидві сторони можуть використовувати для надсилання даних.
https://svyat.tech/Cross-Site-WebSocket-Hijacking/
🇺🇦 Шпаргалка щодо мобільного злому
Mobile Hacking CheatSheet – це спроба узагальнити кілька цікавих основ щодо інструментів і команд, необхідних для оцінки безпеки мобільних додатків Android та iOS.
https://github.com/randorisec/MobileHackingCheatSheet
🇬🇧 The Mobile Hacking CheatSheet
The Mobile Hacking CheatSheet is an attempt to summarise a few interesting basics info regarding tools and commands needed to assess the security of Android and iOS mobile applications.
https://github.com/randorisec/MobileHackingCheatSheet
Mobile Hacking CheatSheet – це спроба узагальнити кілька цікавих основ щодо інструментів і команд, необхідних для оцінки безпеки мобільних додатків Android та iOS.
https://github.com/randorisec/MobileHackingCheatSheet
🇬🇧 The Mobile Hacking CheatSheet
The Mobile Hacking CheatSheet is an attempt to summarise a few interesting basics info regarding tools and commands needed to assess the security of Android and iOS mobile applications.
https://github.com/randorisec/MobileHackingCheatSheet
GitHub
GitHub - randorisec/MobileHackingCheatSheet: Basics on commands/tools/info on how to assess the security of mobile applications
Basics on commands/tools/info on how to assess the security of mobile applications - randorisec/MobileHackingCheatSheet
Шпаргалки це помічники під час роботи з інструментами. З їхньою допомогою ви швидко прокачуєте навички та скорочуєте час на виконання завдань, необхідних для отримання результатів. По цьому лінку знаходиться велика кількість шпаргалок на тему OSINT.
https://cheatography.com/tag/security/
Обов'язково загляни сюди:
👉 Shodan Cheat Sheet.
👉 Sherlock (Python) Cheat Sheet.
👉 PhoneInfoga / Infoga Cheat Sheet.
https://cheatography.com/tag/security/
Обов'язково загляни сюди:
👉 Shodan Cheat Sheet.
👉 Sherlock (Python) Cheat Sheet.
👉 PhoneInfoga / Infoga Cheat Sheet.
Forwarded from IT ARMY of Ukraine
У нас з'явився новий інструмент - бот для автоматизації атак
Ми помітили, що не всі можуть запускати атаки у той час коли це потрібно, тому атаки не завжди проходять максимально ефективно. Але відтепер кожен бажаючий може надати свої хмарні ресурси боту, який буде централізовано запускати атаку одночасно з усіх отриманих серверів. Його доопрацювали і вже можна переносити сервери з нестандартним портом ssh. Детальніше
We came up with a new tool - an attack automation bot
We've noticed that not everyone can launch attacks at one time, and it sometimes prevents us from reaching our full potential. From now on, you can grant access to your cloud resources to our bot that will launch a coordinated attack from all the available servers. It has been improved and it is already possible to transfer servers with a non-standard ssh port. More info
Ми помітили, що не всі можуть запускати атаки у той час коли це потрібно, тому атаки не завжди проходять максимально ефективно. Але відтепер кожен бажаючий може надати свої хмарні ресурси боту, який буде централізовано запускати атаку одночасно з усіх отриманих серверів. Його доопрацювали і вже можна переносити сервери з нестандартним портом ssh. Детальніше
We came up with a new tool - an attack automation bot
We've noticed that not everyone can launch attacks at one time, and it sometimes prevents us from reaching our full potential. From now on, you can grant access to your cloud resources to our bot that will launch a coordinated attack from all the available servers. It has been improved and it is already possible to transfer servers with a non-standard ssh port. More info
How Do DoS and DDoS Attacks
1. Introduction
2. Basics of Denial of Service Attacks
2.1. Distributed Denial of Service
3. Techniques of Denial of Service Attacks
3.1. SYN Flood
3.2. TTL Expiry Attack
3.3. Amplification Attacks
3.4. Low-rate Targeted Attacks
4. The Potential Consequences
5. Conclusion
https://www.baeldung.com/cs/dos-vs-ddos-attacks
1. Introduction
2. Basics of Denial of Service Attacks
2.1. Distributed Denial of Service
3. Techniques of Denial of Service Attacks
3.1. SYN Flood
3.2. TTL Expiry Attack
3.3. Amplification Attacks
3.4. Low-rate Targeted Attacks
4. The Potential Consequences
5. Conclusion
https://www.baeldung.com/cs/dos-vs-ddos-attacks
Сайт який пропонує низку інтерактивних уроків з практикою, в яких від тебе потрібно тільки стежити за тим, як пакети переміщуються між вузлами мережі, з можливістю створювати свої пакети, прописуючи їм заголовки і намагатися в такий спосіб провести успішну атаку. Щоб користуватися ним, від вас тільки вимагається пройти реєстрацію (без вказівки пошти та іншої інформації, достатньо вигадати логін та пароль)
https://netsim.erinn.io
Після реєстрації тобі стануть доступні уроки розбиті на 4 частини:
👉 Перша частина (Basics) – навчить тебе роботі з симулятором і пояснює базові поняття: пакети, заголовки тощо.
👉 Друга частина (Spoofs) – розповідає про принципи спуфінгу;
👉 Третя частина (Denial of Service) – у трьох уроках пояснює, як працює атака типу «відмова в обслуговуванні»;
👉 Четверта частина (Attacks) — описує принцип роботи traceroute, #MITM атаки та обхід блокування ресурсів.
Код ресурсу відкритий та доступний на github:
https://github.com/errorinn/netsim
https://netsim.erinn.io
Після реєстрації тобі стануть доступні уроки розбиті на 4 частини:
👉 Перша частина (Basics) – навчить тебе роботі з симулятором і пояснює базові поняття: пакети, заголовки тощо.
👉 Друга частина (Spoofs) – розповідає про принципи спуфінгу;
👉 Третя частина (Denial of Service) – у трьох уроках пояснює, як працює атака типу «відмова в обслуговуванні»;
👉 Четверта частина (Attacks) — описує принцип роботи traceroute, #MITM атаки та обхід блокування ресурсів.
Код ресурсу відкритий та доступний на github:
https://github.com/errorinn/netsim
Forwarded from DOU
💥 Зберемо 8 000 000 грн на «маленьке ППО»! Збір DOU & KOLO
Ніколи раніше — і от знову ми закликаємо ІТ-спільноту допомогти побороти окупанта.
Роман Перімов, який очолив підрозділ з 30 айтівців у бригаді штурмової піхоти, оголосив збір коштів на «мікро-ППО» для збиття ворожих дронів.
💪 Планують придбати установку SKY CTRL за 8 000 000 грн. Ця система майже стовідсотково бачить будь-які дрібні літаючі об’єкти у своєму радіусі і «приземляє» їх навіть вночі.
Ця система стане першою подібною в ЗСУ. Благодійний фонд KOLO пообіцяв купити і доставити цю установку.
💸 За нами, спільното — збір коштів.
Працюємо за тією ж схемою:
1️⃣ Задонатьте будь-яку суму (https://dou.ua/goto/XnXJ).
2️⃣ Поставте + у коментарях до топіка.
3️⃣ Запросіть знайомих долучитись: поширте топік у соцмережах.
Шо там по русні?😈
Ніколи раніше — і от знову ми закликаємо ІТ-спільноту допомогти побороти окупанта.
Роман Перімов, який очолив підрозділ з 30 айтівців у бригаді штурмової піхоти, оголосив збір коштів на «мікро-ППО» для збиття ворожих дронів.
💪 Планують придбати установку SKY CTRL за 8 000 000 грн. Ця система майже стовідсотково бачить будь-які дрібні літаючі об’єкти у своєму радіусі і «приземляє» їх навіть вночі.
Ця система стане першою подібною в ЗСУ. Благодійний фонд KOLO пообіцяв купити і доставити цю установку.
💸 За нами, спільното — збір коштів.
Працюємо за тією ж схемою:
1️⃣ Задонатьте будь-яку суму (https://dou.ua/goto/XnXJ).
2️⃣ Поставте + у коментарях до топіка.
3️⃣ Запросіть знайомих долучитись: поширте топік у соцмережах.
Шо там по русні?😈
🇺🇦 Набір CTF з тестування безпеки
Набий руку на практиці пентесту цих площадок:
🇬🇧 CTF Security Testing Kit
Get your hands on the practice of pentest these sites:
• Capture the Ether
• The Ethernaut
• Etherhack
• Security Innovation Blockchain CTF
• Ciphershastra CTF
• Defi Hack
• Gacha Lab (BSC Testnet)
• Cipher Shastra
Набий руку на практиці пентесту цих площадок:
🇬🇧 CTF Security Testing Kit
Get your hands on the practice of pentest these sites:
• Capture the Ether
• The Ethernaut
• Etherhack
• Security Innovation Blockchain CTF
• Ciphershastra CTF
• Defi Hack
• Gacha Lab (BSC Testnet)
• Cipher Shastra