🛠 Glances
Кроссплатформенный инструмент мониторинга системы. Он позволяет в режиме реального времени отслеживать различные аспекты вашей системы: использование процессора, памяти, диска, сети и т.д
top/htop альтернатива для операционных систем GNU/Linux, BSD, Mac OS и Windows.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔎 SerpBear
Инструмент для отслеживания позиций в поисковых системах. Он позволяет отслеживать позиции ключевых слов вашего сайта в Google и получать уведомления об их позициях.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🛠 Обзор сканера Nikto для поиска уязвимостей в веб-серверах
В статье мы расскажем о базовых функциях сканера и о том, как его можно использовать в «боевой» среде. Продукт интересен тем, что позиционируется как сканер для поиска уязвимостей на веб-серверах, в то время как большинство аналогов (такие как OWASP ZAP, wapiti, Arachni и другие) предназначены именно для поиска уязвимостей в веб-приложениях.
Читать статью — линк.
// Не хакинг, а ИБ
🐧 Как самому за один вечер собрать минимальную ОС Linux из исходного кода
В этой статье автор рассказал, как собрать минимальную Linux из исходного кода и запустить её у себя на компьютере. Она не позволит использовать все возможности вашего компьютера, но будет иметь главное – интерфейс командной строки.
Читать статью — линк.
// Не хакинг, а ИБ
🔍 Monitorix
Инструмент мониторинга системы с открытым исходным кодом, предназначенный для мониторинга как можно большего количества служб и системных ресурсов.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔐 RSS-proxy
Инструмент позволяет создать RSS или ATOM ленту практически любого сайта, просто проанализировав только статическую HTML-структуру.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
⚙️ bandwhich
Утилита CLI для отображения текущей загрузки сети по процессам, соединениям и удаленному IP-адресу/имени хоста.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🛠 Apktool
Инструмент для реверс-инжиниринга сторонних, закрытых, бинарных приложений для Android. Он может декодировать ресурсы почти до исходной формы и восстанавливать их после внесения некоторых изменений.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🛠 onionpipe
Инструмент, который перенаправляет порты на локальном хосте на удаленные адреса Onion как скрытые службы Tor.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔎 vnStat
Монитор сетевого трафика для Linux и BSD, который использует статистику сетевого интерфейса, предоставляемую ядром, в качестве источника информации.
Это означает, что vnStat фактически не будет перехватывать какой-либо трафик, а также будет обеспечивать минимальное использование системных ресурсов независимо от скорости сетевого трафика.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
⚙️ Arkime
Крупномасштабная система с открытым исходным кодом, обеспечивающая полный захват пакетов, индексацию и работу с базами данных.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔍 telegram-phone-number-checker
Скрипт, который позволяет проверить, подключен ли определенный номер телефона к учетной записи Telegram.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👾 Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз
SSRF — это атака, которая позволяет отправлять запросы от имени сервера к внешним или внутренним ресурсам. При этом злоумышленник может контролировать либо весь запрос целиком, либо его отдельные части.
SSRF можно встретить при проведении работ по анализу защищенности веб-приложений, и иногда эта атака открывает пентестерам (а, значит, и реальным хакерам) массу возможностей. А каких именно – рассказали в статье.
Читать статью — линк.
// Не хакинг, а ИБ
🔍 reNgine
Автоматизированная среда разведки для веб-приложений, в которой особое внимание уделяется гибко настраиваемому оптимизированному процессу разведки с помощью механизмов, корреляции и организации разведывательных данных, непрерывному мониторингу на основе базы данных и простому, но интуитивно понятному пользовательскому интерфейсу.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👾 Небезопасная многопоточность или Race Condition
Race condition — это ситуация, при которой несколько потоков (или процессов) одновременно пытаются выполнить операции чтения или записи к общим ресурсам без должной синхронизации.
В статье рассказали, как это можно эксплуатировать:
Читать статью — линк.
// Не хакинг, а ИБ
⚙️ Анализ мобильных приложений на безопасность: какие инструменты используют сейчас и почему они иногда бесполезны
Какие инструменты помогают оценивать безопасность мобильных продуктов сейчас? Что уже можно списывать со счетов? И почему в Google Play появляются опасные приложения, несмотря на высокие требования к безопасности? Подробности в статье.
Читать статью — линк.
// Не хакинг, а ИБ
🔐 Популярные ресурсы I2P
2P (Invisible Internet Project) появился еще в далеком 2003 году. Но несмотря на это он является самой анонимной сетью другого интернета, которая продолжает расти и шириться. Эта сеть, где вы можете ходить по сайтам и пользоваться сервисами, не раскрывая никому ни байта своей информации.
В сегодняшней статье рассмотрим популярные ресурсы анонимной сети I2P.
Читать статью — линк.
// Не хакинг, а ИБ
🔐 Fibratus
Современный инструмент для исследования и трассировки ядра Windows с акцентом на безопасность.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👾 r4ven
Инструмент размещает поддельный веб-сайт, который использует iframe для отображения законного веб-сайта, и, если цель позволяет это, он получит местоположение по GPS и сделает несколько снимков цели.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔎 SubFinder
Инструмент для поиска поддоменов, который обнаруживает действительные поддомены веб-сайтов, используя пассивные онлайн источники.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👾 Обзор лучших сканеров уязвимостей
Для поиска уязвимостей вручную требуются особые знания, богатый опыт и редкое чутье. Но как быть новичкам? Как набраться опыта, если не знаешь, с чего начинать? На помощь приходят автоматические сканеры уязвимостей.
В статье мы посмотрим, какие они бывают и как ими пользоваться.
Читать статью — линк.
// Не хакинг, а ИБ
🔓 Shapeshifter Dispatcher
Инструмент преобразует подключаемые транспортные средства, реализующие Go API
из спецификации Pluggable Transports 2.1
, в прокси, используемые приложениями.
Предусмотрено несколько режимов прокси, включая проксирование трафика TCP и UDP.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🏞 Форензика: идентификация поддельных изображений
Итак, вы, возможно, видели в этих фильмах о серийных убийствах, как криминалисты идентифицируют поддельные изображения, выглядит круто, не так ли?
В этой статье рассмотрим самые распространенные варианты такой идентификации.
Читать статью — линк.
// Не хакинг, а ИБ
👾 Новый вид DDoS-атаки HTTP/2 Rapid Reset. Что это и почему вам нужно знать о ней?
Статья описывает новый вид DDoS-атаки, затронувшей сервисы Google. Такие атаки отличаются увеличенным масштабом и основаны на быстром сбросе потоков протокола HTTP/2.
В статье разбираем варианты атаки Rapid Reset и меры смягчения, а также предлагаем стратегии для минимизации рисков.
Читать статью — линк.
// Не хакинг, а ИБ
🛠 bore
Современный, простой TCP-туннель в Rust, который предоставляет локальные порты удаленному серверу, минуя стандартные брандмауэры подключения NAT.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔎 The Atypical OSINT Guide
Самый необычный OSINT-гайд, который вы когда-либо видели. Репозиторий предназначен только для скучающих профессионалов.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
⚙️ Обновись сейчас! ТОП-5 самых опасных уязвимостей сентября
В этой заметке рассказали о самых опасных уязвимостях сетевого периметра, которые автор в CyberOK отслеживал в сентябре 2023 года.
Топ-5:
— Гонки на Битриксе (BDU:2023-05857);
— Экспериментальный разгласитель почты (ZDI-23-1473 и их друзья);
— Когда Пойнт слишком Шеринг (CVE-2023–29357);
— Не звоните наверх (CVE‑2022‑46764);
— Город Команд (CVE-2023-42793).
Читать статью — линк.
// Не хакинг, а ИБ
🛠 Privaxy
MITM HTTP(s)-прокси, который находится между HTTP-приложениями, такими как веб-браузер, и HTTP-серверами, например, обслуживающими веб-сайты.
Устанавливая двусторонний туннель между обоими концами, Privaxy может блокировать сетевые запросы на основе шаблонов URL-адресов и внедрять сценарии и стили в HTML-документы.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
⚙️ BloodHound. Натаскиваем ищейку на поиск NTLM Relay
Прежде чем применять технику NTLM Relay, необходимо собрать информацию об исследуемом объекте и выбрать первоочередные цели. Но как это сделать, если атакуемая сеть насчитывает многие десятки или сотни узлов? На помощь придет очень полезный и удобный инструмент — BloodHound!
Читать статью — линк.
// Не хакинг, а ИБ
🥔 CoercedPotato
Новый инструмент для локального повышения привилегий на компьютере под управлением Windows со служебной учетной записи на NT SYSTEM.
Опробовать инструмент — линк.
// Не хакинг, а ИБ