📄 Встраиваем JS- скрипты в PDF для социальной инженерии — пошаговое руководство.
• Согласно статистике, большинство всех атак совершается с использованием вредоносного программного обеспечения, а половина от всех атак проводится с использованием методов социальной инженерии.
• Таким образом, для проведения проверок с использованием методов социальной инженерии полезно научиться отслеживать реакцию пользователей, что они будут делать с полученным документом. Причём делать это необходимо штатными средствами, никого не взламывая. JavaScript идеально подходит для этих целей.
• Держите инструкцию, которая описывает процесс создания вредоносного документа с примерами кода. Кроме того, кратко рассмотрена структура PDF-файла, как и куда в него внедрять JavaScript, а также способы маскировки факта внедрения скрипта.
➡️ https://habr.com/ru/post/723032/
#СИ #Фишинг #JavaScript
📸 Как журналисты отправляли фото в 80-е годы.
• Сейчас журналисту нужно всего несколько секунд, чтобы отправить сделанный снимок с места событий в редакцию или сразу опубликовать в сети. Но так было не всегда.
• В 1970 году мир увидел новейшую технологию: портативный передатчик изображений Associated Press. Это крупное устройство представляло собой мобильный фототелеграфный аппарат, который мог отправлять черно-белые и цветные фотографии на большие расстояния по телефонным линиям. Его также можно было использовать для отправки чертежей или печатных материалов любого типа.
• Если обратить внимание на фото к посту, то в описании брошюры говорится, что портативный передатчик AP упрощает отправку цветных фотографий. Снимок закрепляется на катушке, перед фотоумножителем устанавливается желаемый фильтр, после чего один и тот же снимок отправляется трижды – по одному разу для голубого, пурпурного и желтого цветов. Передатчик также можно использовать для отправки обычных черно-белых изображений.
• Одним из главных преимуществ устройства было то, что оно имело только две механические составляющие: вращающуюся катушку и электронику, которая перемещала оптоволоконную каретку. Весь аппарат приводился в действие 8-битным микропроцессором, который управлял синхронизацией, работой двигателя, изображением и колебательными функциями. Он также контролировал автоматическую систему усиления цветопередачи. Устройство предварительно сканировало всю фотографию, чтобы определить наилучший баланс белого и отправить надлежащий выходной сигнал.
• Портативный передатчик изображений AP мог работать в режимах AM и FM и был полностью совместим с CCITT (стандарт по всем международным аспектам цифровых и аналоговых коммуникаций).
• Хотя по современным меркам устройство кажется массивным, в то время оно считалось легким, компактным и прочным. Дизайн не отличался особой оригинальностью, передатчик выглядел примерно так же, как аналогичные устройства того времени, включая United Press International UPI Model 16-S.
• UPI 16-S использовался с начала 1970-х до 1991 года. Передача изображений у него была чрезвычайно медленной. Чтобы отправить одно чёрно-белое фото, требовалось от восьми до девяти минут.
• К 1988 году агентство Associated Press стало использовать другое устройство под названием AP Leafax 35 (фото 2). Оно было более совершенным и помещалось в серебряный чемодан. В конечном итоге именно AP Leafax 35 стал патентованной технологией AP, поскольку был способен выполнять те же задачи, что и портативный передатчик, но дополнительно являлся и портативным сканером. Кстати это было первое устройство, которое сочетало в себе функции сканера и передатчика.
#Разное
🐲 Kali Linux 2023.4 Release.
• Это последний релиз в 2023 году, который включает в себя 15 новых инструментов, GNOME 45 и немного других незначительных апдейтов и нововведений.
• Подробное описание релиза есть в Changelog'е, а скачать новую версию можно отсюда.
#Kali #Linux
Покорите вершину кибербезопасности 🏔
Участвуйте в игре от К2 Кибербезопасность и выигрывайте призы: @k2game_bot.
Внутри вас ждут 10 уровней с различными вопросами от SOC до облачных сервисов ИБ. Вы встретите вопросы от Вебмониторэкс, NGR Softlab, Qrator, iDeco, Kaspersky и Phishman.
🎁 Призы разыгрываются среди топ-3 участников каждый понедельник до 11 декабря включительно. Финальный розыгрыш — 11 декабря. Для участия нужно зарегистрироваться.
Победителей объявят в Telegram-канале К2 Кибербезопасность.
Следите за обновлениями на канале и ищите себя среди лучших😉
Реклама АО «К2 Интеграция»
ИНН 7701829110
erid: LjN8KVweE
⚠️ Что такое SYN Flood DoS и причем тут Митник?
• Давайте рассмотрим эпизод (который был актуален еще в 1994 году) из карьеры знаменитого хакера Кевина Митника и узнаем, что такое SYN Flood DoS.
• Дело в том, что Кевин Митник пытался получить несанкционированный доступ к машине своего давнего оппонента Цутому Шимомуры. Для этого он хакнул ПК в лабораторной сети и постарался представиться логин-сервером, с которого был доверенный логин на искомый терминал.
• Проблема в том, что если спуфить подключение, представляясь чужой машиной, нужно как-то вывести настоящую машину из обращения, чтобы она не смогла ничего сказать. Для этого Митник использовал генерацию большого количества SYN-пакетов со взломанной машины, отправил их с указанием чужого валидного, но не используемого спуфленного IP-адреса из этой локалки.
• Server.login честно принял все пакеты в очередь полуоткрытых соединений, забил очередь до потолка и отослал все SYN-ACK несуществующей машине. Так что, когда Митник успешно спуфил соединение, представляясь логин-сервером, тот не мог ничего сказать терминалу, который слал SYN-ACK пакет, так как логин-сервер был уже плотно занят. В итоге Митник установил TCP-соединение, получил shell, посадил туда бэкдор, закрыл соединение и отправил reset на логин-сервер. Вся атака, если верить логам, длилась 16 секунд.
• Атака Митника — это правильный пример SYN Flood — одного из самых старых, по крайней мере, описанных в летописной истории, вариантов DoS-атаки. Тогда это была ещё не распределённая атака, а Denial of Service с одной машины. Но после этого появился подробный разбор этой ситуации с логами и прочим в mailing-листах: сначала вышла книжка Шимомуры, потом — Митника. Таким образом, люди, которые интересуются интернетом и технологиями, узнали, что так, оказывается, было можно.
#Разное
📶 Domain fronting для чайников и как его использовать для обхода блокировок.
• Может ли быть так, что клиент подключается, ну, например, к серверу www.python.org, а потом использует его как прокси и гоняет через это подключение трафик до своего VPS для доступа в неподцензурный интернет? Ответ на данный вопрос и подробное описание реализации Вы найдете в данной статье:
➡️ https://habr.com/ru/post/778134
#Сети #ИБ
👩💻 Bash Introduction for Hackers.
• Полезные заметки от hakin9, которые описывают различные нюансы и основную информацию для изучения Bash. Материал ориентирован на специалистов ИБ и пентестеров:
➡️ Part 1;
➡️ Part 2.
• Дополнительно:
- Bash Cheat Sheet: Tips and Tricks for the Terminal;
- Bash-скрипты. Руководство в 11 частях.
#Bash
Термин «патч» в контексте обновления ПО пришел с тех времен, когда программы писали на перфокартах «с дырками». Когда вносились изменения в код, просто наклеивали заплатку (англ. patch) из бумаги на нужное отверстие. Так и пошло 😂
Читать полностью…📶 Куда делся IPv5?
• Многим кажется, что существует пробел в нумерации между IPv4 и IPv6. Куда подевался IPv5? Дело в том, что протокол IPv5 существует, хотя известен под иным названием – Internet Stream Protocol (ST). Впервые его представили в 1979 году в формате технической заметки IEN 119. В отличие от IPv6, он должен был не заменить IPv4, но расширить его возможности по работе с потоковым аудио. Можно сказать, что спецификация ST положила начало таким концепциям, как пакетная передача речи и речевой поток (talkspurt).
• Согласно документации Internet Stream Protocol, клиенты должны сформировать требования к пропускной способности и задержкам до передачи данных. На эту информацию опираются так называемые ST-агенты – хост-процессы и шлюзы. Они определяют необходимое количество ресурсов для межсетевого взаимодействия.
• Сообщения, пересылаемые между ST-агентами, представляют собой «конверты» с пакетами. Каждый из них содержит заголовок конверта (envelope header), за которым следуют один или несколько пакетных заголовков (packet headers). Уже после них записаны кусочки данных в аналогичном порядке. В общем случае структуру конверта можно представить следующим образом:
EH, PH1, PH2, . . .PHn, DATA1, DATA2, . . . DATAn
• Что интересно, в 1990 году была опубликована вторая версия Internet Stream Protocol – ST-II или ST2. В документацию RFC 1190 включили новые механизмы, повышающие надежность соединения на случай, если сеть или отдельный агент выходят из строя. Финальную версию ST2, также известную как ST2+, рабочая группа IETF опубликовала в 1995 году (RFC 1819).
• Официально название IPv5 так и не получило распространения. Хотя поле Version в структуре IP-пакета протокола ST содержало номер пятой версии. В то же время от Internet Stream Protocol решили отказаться в пользу стриминговых протоколов на базе UDP.
• Однако IPv5 все же заложил основу для современной технологии VoIP. Еще тридцать лет назад протокол реализовали в рамках экспериментальной сети Terrestrial Wideband Network, которую DARPA использовали для симуляций и видеоконференций. Позже на протоколе построили систему цифровой связи Iris, которой пользовались канадские военные.
• Многие концепции, заложенные в Internet Stream Protocol, сегодня применяют для асинхронной передачи данных (ATM) и используют в Multiprotocol Label Switching (MPLS).
#Разное
🛡 30 ноября. День защиты информации.
• 30 ноября мы по традиции отмечаем Международный день защиты информации. Праздник появился благодаря событию далекого 1988 год, о котором я уже рассказывал в канале.
• Дело в том, что 30 ноября 1988 года произошла первая, хоть и не предумышленная, но кибератака, следствием которой стало массовое заражение компьютеров. История по‑настоящему захватывающая и случилась она во многом потому, что в те годы люди мало беспокоились о безопасности и защите своих учетных записей.
• Если совсем коротко, то в 1988 г. была зафиксирована первая массовая эпидемия червя, получившего название по имени своего «творца» – Морриса. Червь Морриса почти парализовал работу множества компьютеров в сети ARPANET примерно на пять суток. Общие убытки от этого инцидента тогда оценили в 98 миллионов долларов.
• Происшествие с вирусом Морриса заставило специалистов всерьез задуматься о вопросах информационной безопасности. А для привлечения внимания к ИБ учрежден праздник Международный день защиты информации. С ним я Вас и поздравляю! Первым делом, давайте помнить, что безопасность в интернете (и не только) начинается с Вас самих.
#Разное #ИБ
🖥 Windows 98 (1998) и Windows ME (2000).
• Начнем с описания и истории Windows 98: возможно, самая известная история про эту ОС — синий экран смерти, появившийся на презентации))) https://youtu.be/TGLhuF3L48U
• Ну а если серьезно, то больших потрясений для пользователей тут не было: компания и сама презентовала систему не как сенсацию, а как доработанную Windows 95, на которой «лучше работать и лучше играть». Например, идя в ногу со временем, тут поработали над поддержкой DVD, USB, FAT32, AGP.
• А ещё новые времена были неразрывно связаны с интернетом. И это тоже нашло отражение: в состав новой системы входили Internet Explorer, Outlook Express и FrontPage Express.
• Ну и появился ряд вещей, менее бросавшихся в глаза рядовому пользователю, от новой системы драйверов Windows Driver Model до приложения Disk Cleanup.
• Что касается Windows ME, то сейчас Millennium Edition вспоминают как какое-то недоразумение и расшифровывают аббревиатуру как «Mistake Edition». Гигантского шага вперёд по сравнению с Windows 98 не было, а вот проблемы со стабильностью были, при этом система вышла в один год с успешной Windows 2000 (из NT-семейства) и за год до суперуспешной XP — в общем, последний вздох линейки 9x.
• Конечно, какие-то новые вещи там были. Например, появился Windows Movie Maker: медиареволюция продолжала менять мир, и монтаж видео теперь тоже попал в список того, что должно быть доступно из коробки обычному пользователю.
• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994);
- Windows NT (1993);
- Windows 95 (1995).
#Разное
👤 Анонимность и безопасность в сети.
• Это самое объемное руководство по обеспечению анонимности и безопасности в сети на сегодняшний день (более 400 страниц информации). Материал на английском языке, но Вы можете воспользоваться переводчиком или ИИ, если есть затруднения с переводом.
#Анонимность #ИБ
Как бороться с утечкой данных?
Каждый день мы рискуем стать жертвой мошенников, потому что большинство взаимодействий с коллегами происходит в интернете. Обычные онлайн-созвоны с коллегами через платформы видеоконференцсвязи — тот самый цифровой след, по которому часто идут похитители данных. Подписывайтесь на канал DION и мы расскажем, как себя обезопасить. Кстати, у себя на платформе используем квантовое шифрование с функцией контроля доступа.
Реклама. Информация о рекламодателе
🔨 Аппаратное уничтожение данных на жёстком диске.
• Всего 2 фото и Вы поймете, как правильно уничтожать информацию на диске)). Ну а для тех кому мало, есть хорошая статья на хабре: https://habr.com/ru/articles/446198/
• Тут всё со стилем, с фото и полезной информацией.
#Разное
🚂 О троице, которая хакнула настоящий поезд. Даже целых 30 поездов.
• Поезд, сделанный польской компанией, внезапно сломался во время техобслуживания. Специалисты были беспомощны — поезд был в порядке, только никак не хотел ехать. Доведённые до отчаяния, они вызвали на помощь команду Dragon Sector, члены которой нашли такие чудеса, о которых машинисты даже и не мечтали.
• В этой истории мы отправимся в необычное путешествие. Путешествие, полное неожиданных открытий и событий, путешествие под давлением времени и больших денег, а также необычных технологий. Путешествие, в котором поезд играет самую важную роль — хотя, к сожалению, он не едет, а должен был бы. Пристегнитесь — или, по крайней мере, сядьте поудобнее, потому что дальше будут крутые повороты.
➡️ Перевод: https://habr.com/ru/post/778716/
➡️ Оригинал: https://zaufanatrzeciastrona.pl/
#ИБ #RE
🦈 Фильтры Wireshark.
• У Wireshark просто огромное количество разнообразных фильтров. И по этим фильтрам есть объемная документация, в которой не так просто разобраться. В этой подборке собраны самые интересные и часто используемые фильтры Wireshark. Для начинающих пользователей это может стать чем-то вроде справочника по фильтрам #Wireshark, отправной точкой для изучения.
- Фильтры Wireshark для начинающих;
- Операторы фильтров Wireshark;
- Логические операторы фильтров Wireshark;
- Фильтр интерфейсов;
- Трафик протоколов канального уровня;
- Трафик протоколов межсетевого уровня;
- Трафик протоколов транспортного уровня;
- Трафик протоколов прикладного уровня;
- Фильтры для Wi-Fi фреймов.
#Wireshark
🌐 Семь ликов тьмы.
• Компания BI.ZONE представила отчёт «Семь ликов тьмы», в котором рассказывается, как модель malware-as-a-service помогает хакерам атаковать. В отчете подробно излагается, что в теневом сегменте интернета можно найти профильные ресурсы, где недобросовестные разработчики предлагают заинтересованным лицам «арендовать» вредоносное программное обеспечение на основе модели malware-as-a-service. Этот подход позволяет даже неопытным хакерам использовать сложные вредоносные программы в своих целях.
• Отчёт также рассматривает семь наиболее распространённых семейств вредоносного программного обеспечения, использованных в атаках против более чем 100 000 компаний. В отчете детально описываются методы продажи вредоносного ПО на теневых форумах, а также анализируются тактики, техники и процедуры, используемые атакующими.
➡️ Источник.
#ИБ #Отчет
👨💻 Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.
Курс ССNA 200-301:
• Урок 1 (Сертификация Cisco)
• Урок 2 (Switch & Router)
• Урок 3 (Точки доступа)
• Урок 4 (Firewalls)
• Урок 5 (скорость и объем)
• Урок 6 (Кабели)
• Урок 7 (методы коммуникаций)
• Урок 8 (Маска подсети)
• Урок 9 (Default gateway & DNS Server)
• Урок 10 (NAT, Public & Private addresses)
• Урок 11 (виды IP коммуникаций)
• Урок 12 (протоколы TCP, UDP, ICMP)
• Урок 13 (Инструменты инженера)
• Урок 14 (Distribution switches)
• Урок 15 (Модели OSI и TCP)
• Урок 16 (введение в IOS)
• Урок 17 (подключение по консоли)
• Урок 18 (Режимы IOS)
• Урок 19 (Базовые команды)
• Урок 20 (Файловая система IOS)
• Урок 21 (Базовая конфигурация)
• Урок 22 (SSH)
• Урок 23 (Interface Syntax)
• Урок 24 (Switching fundamentals)
• Урок 25 (STP Protocol)
• Урок 26 (STP root bridge)
• Урок 27 (STP Best route)
• Урок 28 (Настройка STP)
• Урок 29 (STP portfast & BPDU Guard)
• Урок 30 (L2 Security)
• Урок 31 (Etherchannel)
• Урок 32 (Etherchannel config)
• Урок 33 (Лицензирование IOS)
• Урок 34 (Таблица маршрутизации)
Курс Comp TIA A+
• Урок 1 (Принцип работы компьютера)
• Урок 2 (Биос)
• Урок 3 (Чипсет)
• Урок 4 (Слоты)
• Урок 5 (Оперативная память)
• Урок 6 (Карты расширения)
• Урок 7 (Устройства хранения данных)
• Урок 8 (Процессор)
• Урок 9 (Коннекторы)
• Урок 10 (Блок питания)
• Урок 11 (Индивидуальная конфигурация)
• Урок 12 (Виды экранов)
• Урок 13 (Кабели и адаптеры)
• Урок 14 (Периферийные устройства)
• Урок 15 (Принтеры)
• Урок 16 (Обслуживание принтеров)
• Урок 17 (Операционные системы)
• Урок 18 (Методы загрузки)
• Урок 19 (Разделы и файловые системы)
#Курс #RU
🖥 Windows XP (2001).
• Вот мы и дошли до самой известной и успешной версий Windows. Windows XP (она же eXPerience, она же Whistler, она же Windows NT 5.1, она же «Хрюша» у российских пользователей). Рекламная кампания тоже была помпезной, хотя и не такой, как планировалась изначально, из-за терактов 11 сентября. Но Microsoft все же устроила вечеринку, где выступали Стинг и Мадонна.
• XP знаменовала собой событие, крайне важное для Microsoft, хотя и не слишком очевидное рядовым пользователям: впервые в «пользовательской» ОС использовалось ядро Windows NT. Два больших мира наконец сошлись в одном. И больше не расходились: все дальнейшие крупные релизы были только на ядре NT. Если открыть в Википедии страницу Windows 11, можно увидеть, что она классифицируется как версия Windows NT.
• Переход к XP не был безболезненным. Системные требования по сравнению с Windows 98 резко выросли. Поначалу возникали вопросы совместимости приложений. Систему критиковали с точки безопасности. А кроме того, ещё и изменившийся внешний вид нравился не всем: часть пользователей называла его «игрушечным». Так что в первый год существования XP отношение к ней было настороженным.
• Но со временем ситуация улучшилась — компьютеры становились всё мощнее, а проблемы совместимости всё менее заметны. И в итоге система оказалась такой популярной, что это даже стало проблемой: когда компания решила прекратить её поддержку спустя 12 лет (срок заметно больше среднего), многие по-прежнему не хотели пересаживаться с XP на что-то новее. Даже в этом году, когда системе исполнилось 23 года, некоторые продолжают ей пользоваться.
• Главными нововведениями в новой ОС стали:
- Новый интерфейс — не обновленный, а именно новый.
- Функция «удаленный помощник».
- Возможность восстановления системы в случае сбоев.
- Улучшенная работа с CD.
- Встроенный функционал записи на CD (хотя, конечно, были здесь свои недостатки).
- Возможность работы с архивами ZIP и CAB без использования стороннего ПО.
- Улучшенная совместимость со старыми программами и играми.
- Более развитые функции управления системой из командной строки.
- Поддержка проводником Windows цифровых фотоформатов и аудиофайлов.
- Настраиваемые панели инструментов.
• Еще одной полезной функцией этой ОС было автоматическое определение производительности системы с активацией или отключением определенных визуальных эффектов. Настраивать эти показатели можно и вручную, но система справляется весьма неплохо. Такие функции, как полупрозрачность и прочие, требовали производительной графической подсистемы, которая была далеко не у всех владельцев ПК и ноутбуков. А еще можно было «баловаться» с визуальными стилями ОС — их было несколько по умолчанию, кроме того, сторонние разработчики стали выпускать и собственные стили, некоторые из которых стали довольно популярными.
• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994);
- Windows NT (1993);
- Windows 95 (1995);
- Windows 98 (1998) и Windows ME (2000).
#Разное
Утечки пользовательских данных продолжают оставаться одной из ключевых угроз для российских компаний. По данным аналитиков Kaspersky Digital Footprint Intelligence в 2023 году лидерами по объему утекшей информации стали сферы ритейла и финансов, а 23% от общего числа жертв составили представители крупного бизнеса.
Эксперты «Лаборатории Касперского» на протяжении года отслеживали факты компрометации пользовательских данных и готовы поделиться подробной статистикой на вебинаре, который пройдет 7 декабря в 11:00 по Москве.
Анализ жертв, дает представление о текущих трендах и потенциальных векторах атак, использующих каберпреступниками, а значит позволяет выстроить защиту и минимизировать риски.
Регистрируйтесь на вебинар, чтобы первыми узнать о произошедших инцидентах и оперативно отреагировать на них.
Реклама. Рекламодатель: АО Лаборатория Касперского
👾 Руткиты Linux.
• Изучение руткитов Linux - отличная возможность узнать о том, как работает ядро. Делюсь небольшой подборкой материала, которая поможет разобраться в данной теме. Материал будет очень полезен реверс-инженерам:
- Part 1 - Introduction and Worflow;
- Part 2 - Ftrace and Function Hooking;
- Part 3 - A Backdoor to Root;
- Part 4 - Backdooring PRNGs by Interfering with Char Dev;
- Part 5 - Hiding Kernel Modules from Userspace;
- Part 6 - Hiding Directories;
- Part 7 - Hiding Processes;
- Part 8 - Hiding Open Ports;
- Part 9 - Hiding Logged In Users.
#RE #Linux
👁 Полный список скриптов Nmap NSE.
• NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.
Делюсь ссылкой, где Вы найдете все доступные сценарии NSE, собранные в единую таблицу:
➡️ https://www.infosecmatter.com/
• На данный момент существует 14 категорий скриптов NSE. Список категорий:
- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.
#Nmap
👨💻 Подробное руководство по созданию домашней виртуальной лабы для этичного хакинга.
• Подробно расписывать материал не буду, так как из названия и так понятно, о чем пойдет речь в статье. Единственное, на что хочется обратить внимание, так это то, что практический опыт просто необходим для развития и совершенствования своих навыков. Теория однозначно необходима, но практика играет ключевую роль в изучении различных аспектов ИБ:
➡️ https://www.stationx.net/how-to-create-a-virtual-hacking-lab/
#ИБ #AD
Сегодня у меня для вас #рекомендация — полезный ресурс для специалистов в области информационной безопасности:
@cybersec_academy — ламповый уголок с актуальными новостями, литературой, курсами и материалом на различные темы для ИБ специалистов.
⚙ All in One. Hacking tools.
• Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.
• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
• https://github.com/Z4nzu/hackingtool
#ИБ
👥 Групповые политики Active Directory.
• Групповые политики — инструмент, позволяющий системным администраторам управлять настройками клиентских систем в домене. В этих заметках содержится информация по поиску и эксплуатации уязвимостей в групповых политиках (GPO) AD. Сохраняйте в закладки и берите на вооружение.
• Автор материала: @cXestXlaXvie
#AD #Пентест
🔐 Курс «Введение в информационную безопасность»
Cтарт: 4 декабря
Длительность: 4 месяца
ℹ️ Всего за 4 месяца вы научитесь находить уязвимости, изучите веб-разработку и реверс-инжиниринг, криптографию, стеганографию, форензику, OSINT и будете выполнять CTF-задания в практической лаборатории.
В процессе обучения вас ждёт море практики - моделирование угроз, изучение основных консольных команд Windows и Linux, работа с уязвимостями.
🎓 После прохождения курса вы будете иметь полное представление об информационной безопасности
Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 По промокоду КИБЕРКОЛИЗЕЙ вы получите скидку 10%!
📌 Узнать подробнее о курсе
Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333.