Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
DockerShrink
#Docker #devops #полезное
Инструмент, использующий искусственный интеллект для уменьшения размера Docker-образов.
Он применяет алгоритмический анализ и методы, такие как многоэтапные сборки и замена базовых образов на более легкие, чтобы генерировать оптимизированные Docker-файлы и улучшать существующие образы.
Этот инструмент позволяет разработчикам снижать затраты на хранение данных и время сборки. Для генерации оптимизированных образов необходим OpenAI API ключ.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Web-check
#OSINT #Bugbonty #полезное
OSINT-анализ любого веб-сайта. Отображает информацию об IP, цепочке SSL, записи DNS, файлы cookie, заголовки, информация о домене, местоположение сервера, связанные хосты, записи TXT, состояние сервера, открытые порты и многое другое. Полезно для проведения OSINT-расследований и понимания инфраструктуры веб-сайтов.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Age
#cryptography #полезное
Программа для шифрования файлов. Уже имеет готовые исполняемые файлы для Windows, Linux, macOS и FreeBSD. Age поддерживает шифрование для нескольких получателей и обеспечивает защиту с помощью пароля и SSH-ключей.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Злоупотребление AD-DACL: WriteDacl
#статья #перевод #AD #pentest
В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory. Злоумышленники могут злоупотреблять разрешением WriteDacl, чтобы получить несанкционированный доступ или изменить разрешения в соответствии со своими нуждами.
🔗 Ссылка на статью
LH | News | OSINT | AI
🔠🔠🔠🔠🔠🔠🔠🔠
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Мощный инструмент для сбора поддоменов
3. Полный список инструментов, методов и методологий для специалистов по кибербезопасности
4. Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети
5. Инфраструктурный пентест по шагам: сканирование и получение доступа
6. Скрипт для генерации списков паролей для атак методом перебора
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | News | OSINT | AI
Awesome GPT Super Prompting
#LLM #AI
- ChatGPT Jailbreaks
- Утечки команд помощников GPT
- Инъекция команд GPT
- Безопасность LLM
- Суперкоманды
- Взлом команд
- Безопасность команд
- Инженерия команд ИИ
- Adversarial Machine Learning
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Tortoise TTS
#полезное #pentest #deepfake
Программа преобразования текста в речь с открытым исходным кодом, которая генерирует высокореалистичную речь. Предлагает многоголосовые возможности с настраиваемыми голосами и дает точный контроль над прозодией и интонацией. Чтобы использовать Tortoise TTS, вам понадобится графический процессор NVIDIA.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
AllForOne
#полезное #pentest #bugbounty
Этот репозиторий содержит Python-скрипт, который позволяет охотникам за уязвимостями и исследователям безопасности собирать все YAML-шаблоны Nuclei из различных публичных репозиториев, упрощая процесс загрузки множества шаблонов с помощью одного единственного скрипта.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Германская танковая проблема: торжество статистики и один из первых примеров военного OSINT'a
#OSINT #статья
В разведке, где информация является ключевым фактором успеха, важнейшей задачей всегда была оценка потенциала и возможностей противника. Традиционные методы, основанные на сборе информации от шпионов, анализе открытых источников и допросах пленных, зачастую оказывались неэффективными, предоставляя неполные, неточные и противоречивые данные. Во время Второй мировой войны перед Союзниками встала острая необходимость определить реальные масштабы производства военной техники в нацистской Германии.
Решением этой проблемы стал нетрадиционный подход, основанный на применении статистического анализа к, казалось бы, незначительным деталям – маркировке на захваченном немецком оборудовании. Этот метод, известный как "Германская танковая проблема", позволил получить удивительно точные оценки производства немецких танков, превосходящие по точности данные, полученные традиционной разведкой.
🔗 Ссылка на статью
LH | News | OSINT | AI
Sivi AI
#AI #полезное
Позволяет превратить ваш текстовый контент в графический дизайн за считанные минуты. Этот инструмент можно использовать для создания дизайнов для ваших рекламных кампаний, контента веб-сайта, баннеров, заголовков и многого другого. Sivi AI может генерировать несколько вариантов дизайна.
🔗 Ссылка на сервис
LH | News | OSINT | AI
Следите за событиями кибербезопасности из первого ряда?
Тогда подписывайтесь на канал «Порвали два трояна». Тут эксперты «Лаборатории Касперского» расскажут, как вредоносное ПО умудряются подписать сертификатом Microsoft, какие правила детектирования в SOC наиболее эффективны, кто обучил Android-смартфоны быть трекерами AirTag, и что за компании чаще становятся жертвами ransomware. Практично, живо, без занудства и маркетинговой мишуры.
📌 @П2Т читают все — от инженеров SOC до CISO.
Подписывайтесь!
Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети
#статья #AD #pentest
В этой статье мы разберемся в парольных политиках, ACL, DNS, способах бокового перемещения и проведем обзор основных актуальных техник повышения привилегий. В статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
🔗 Ссылка на статью
LH | News | OSINT | AI
Awesome Threat Detection and Hunting
#полезное #ThreatHunting
Полный список инструментов, методов и методологий для специалистов по кибербезопасности для расширения их навыков и возможностей обнаружения угроз.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Уменьшаем размер двоичного файла на C# в 90 раз
#статья #code #полезное
Идею с ужиманием двоичного файла я хотел попробовать реализовать, прочитав потрясающий пост MStrehovsky/building-a-self-contained-game-in-c-under-8-kilobytes-74c3cf60ea04">Building a self-contained game in C# under 8 kilobytes Михала Стреховски. Его исходники можно посмотреть в репозитории GitHub: SeeSharpSnake
🔗 Ссылка на статью
LH | News | OSINT | AI
Google Dorking или используем Гугл на максимум
#статья #pentest #osint #bugbounty #dork
Google Dorks или Google Hacking — техника, используемая СМИ, следственными органами, инженерами по безопасности и любыми пользователями для создания запросов в различных поисковых системах для обнаружения скрытой информации и уязвимостях, которые можно обнаружить на общедоступных серверах. Это метод, в котором обычные запросы на поиск веб-сайтов используются в полную меру для определения информации, скрытой на поверхности.
🔗 Ссылка на статью
LH | News | OSINT | AI
OSINT самолетов, пароходов и поездов
#OSINT #статья #полезное
Предлагаем вашему вниманию набор инструментов от мировых профессионалов в области OSINT, которые помогут в ваших поисках информации, связанных с транспортом. Если вы решили заняться автостопом, авиастопом или хотите поймать попутный грузовой корабль, то эти сервисы для вас. Если вам срочно понадобилось отследить самолет Илона Маска или просто послушать переговоры диспетчеров, то тоже найдете тут много полезного.
🔗 Ссылка на статью
LH | News | OSINT | AI
Защищаете ли вы информацию должным образом?
Криптография — ключевая составляющая информационной безопасности, и она становится всё более важной в мире современных технологий. На открытом уроке «Роль криптографии в ИБ. Криптографическая защита информации: цели, методы, технологии» мы разберём, как криптография помогает защищать данные, какие методы и технологии на передовой защиты информации, и почему она критична для вашей безопасности.
Этот вебинар полезен специалистам по ИБ, криптографам, IT-архитекторам и руководителям подразделений безопасности, которые хотят глубже разобраться в защите данных.
Открытый урок проходит в преддверии старта курса «Информационная безопасность. Basic», и все участники получат скидку на обучение.
Встречаемся 7 мая в 20:00 МСК — не упустите шанс улучшить свои навыки в области ИБ и криптографии с OTUS: https://otus.pw/YvXf/?erid=2W5zFGxWKKE
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
StegCloak
#steganography #полезное
Стеганография на JavaScript, которая позволяет скрывать секреты в тексте, используя сжатие и шифрование с помощью невидимых символов Unicode. Предназначен для конфиденциальной коммуникации.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Охотники на баги и где они обитают: итоги опроса о багхантинге
#статья #bugbounty
В мире, где цифровые технологии пронизывают все аспекты жизни, безопасность разработки становится не просто важной, а критически необходимой. Однако с ростом сложности IT-решений и ускорением темпов обновлений обеспечить безупречную защиту данных и пользовательского опыта становится всё труднее. В таких условиях компании всё чаще обращаются к сообществу, запуская программы багхантинга — поиска уязвимостей силами внешних специалистов за вознаграждение.
Мы решили узнать, как российское IT-сообщество воспринимает багхантинг, и провели опрос среди читателей Хабра. Более 300 человек прошли тест до конца, около 1000 ответили на часть вопросов, что позволило нам составить портрет современного багхантера. Спасибо всем участникам! А теперь давайте разберёмся, что же удалось выяснить. В конце каждого раздела дадим галерею с итогами опроса, чтобы вы могли посмотреть на полное распределение процентов по ответам.
🔗 Ссылка на статью
LH | News | OSINT | AI
Ключ от всех дверей: MITM-атака на протокол Wiegand с помощью самодельной платы
#статья #MITM #RedTeam #pentest
Представьте: вы выложили кучу денег на крутые замки и карты доступа, а какой-то парень с крошечной штуковиной в кармане открывает их за пару минут. Похоже на сцену из киберпанк-фильма? Но это наша реальность. В сердце множества СКУД скрывается протокол, разработанный в 70-х годах прошлого века без шифрования и защиты от перехвата данных.
Сегодня расскажу, как мы спаяли крохотную платку, которая наглядно показывает уязвимость Wiegand. Наш имплант легко перехватывает данные из СКУД, копирует карты доступа и эмулирует их, когда вам это нужно.
🔗 Ссылка на статью
LH | News | OSINT | AI
Взлом гиганта: как я нашел уязвимость в поддомене Google и попал в «зал славы» багхантеров
#статья #bugbounty #XSS
Будни багхантера — это непрерывная охота за уязвимостями, успех в которой зависит не только от опыта и навыков, но и от банального везения. Недавно мне попалась по-настоящему крупная добыча: я обнаружил XSS-уязвимость (межсайтовый скриптинг) в одном из поддоменов Google.
В статье расскажу, как мне удалось заработать на этой находке и оставить свое имя в «зале славы» багхантеров Google.
🔗 Ссылка на статью
LH | News | OSINT | AI
В Телеграме есть много возможностей для ведения канала.
Часть из них к сожалению недоступны с текущим уровнем boost.
Давайте вместе дойдем до следующего уровня и преобразим канал!
Psudohash
#password #bruteforce #pentest #AD
Скрипт для генерации списков паролей для атак методом перебора. Инструмент имитирует шаблоны создания паролей, которые обычно используют люди, например, заменяет буквы в слове символами или цифрами, использует вариации регистра символов, добавляет распространённые дополнения до или после основной парольной фразы и многое другое. Основан на ключевых словах и имеет широкие возможности настройки.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Подборка райтапов с VolgaCTF_2025!
#CTF #полезное #обучение #статья #подборка
VOLGA CTF - Это международные открытые соревнования которые собирают более 1000 команд со всего мира.
Финал соревнований проходит в г. Самара и организовывается Самарским университетом совместно с департаментом информационных технологий и связи Самарской области.
сcылка на райтап «SQL injection»
Ссылка на райтап «nasOS»
Ссылка на райтап «Utils»
LH | News | OSINT | AI
Инфраструктурный пентест по шагам: сканирование и получение доступа
#статья #AD #pentest
Эта статья целиком посвящена сканированию сетевой инфраструктуры — второму этапу пентеста, который следует после разведки. Если при разведке мы ищем IP-адреса и различные точки входа в инфраструктуру, то при сканировании — внимательно исследуем все найденное. Под катом вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
🔗 Ссылка на статью
LH | News | OSINT | AI
Kreuzberg
#code #полезное #pentest
Библиотека на Python, предназначенная для извлечения текста из различных форматов документов, включая PDF, изображения и офисные файлы, с простым асинхронным интерфейсом. Не требует подключения к внешним API.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Детектив 🤝 кибербезопасник
Специалист по информбезопасности часто вживается в роль киберпреступника: имитирует атаки на инфраструктуру и находит уязвимости. Всё для того, чтобы усилить защиту системы и предотвратить кражу данных.
Примерить на себя роль этого специалиста вы можете на бесплатном курсе Нетологии. Вы будете решать реальные задачи кибербезопасника и поймёте, подходит ли вам профессия.
Вы узнаете:
- какие инструменты и методы использует специалист,
- какие направления информационной безопасности востребованы,
- как начать карьеру в сфере.
🔗 Сделайте первый шаг к новой профессии
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5z2SJcQ
🔠🔠🔠🔠🔠🔠🔠🔠
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. OSINT инструмент для сбора и анализа информации из публичных профилей Нельзяграм
3. В этом разборе я покажу вам, как ошибка в конфигурации CORS привела к полному захвату аккаунта
4. DockerSpy ищет образы на Docker Hub и извлекает чувствительную информацию
5. MarkItDown — это утилита для преобразования различных файлов в Markdown
6. Сервис для поиска информации о гражданах США по имени
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | News | OSINT | AI
OneForAll
#bugbounty #web #pentest
Мощный инструмент для сбора поддоменов.
🔗 Ссылка на GitHub
LH | News | OSINT | AI