Telegram Web Link
Markitdown

#полезное #документация #аналитика

MarkItDown — это утилита для преобразования различных файлов в Markdown (например, для индексирования, анализа текста и т.д.). Она поддерживает файлы формата:

• PDF
• PowerPoint
• Word
• Excel
• Изображения (EXIF-метаданные и оптическое распознавание символов)
• Аудио (EXIF-метаданные и транскрипцию речи)
• HTML
• Текстовые форматы (CSV, JSON, XML)
• ZIP-файлы (обход содержимого)

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Как легко настроить аутентификацию для нескольких доменов в Kubernetes: Deckhouse Kubernetes Platform

#Kubernetes #k8s #статья

Как-то мы насобирали запросы от пользователей Deckhouse Kubernetes Platform (DKP), связанные с проблемой динамического развёртывания стендов разработки. Каждый стенд требовал деплоя в кластер отдельного аутентификатора, что приводило к созданию множества объектов в кластере. Например, было более 100 стендов, каждый со своим доменом, соответственно, это создавало сотни объектов аутентификации.

В итоге это вызывало несколько проблем: использование значительных ресурсов (CPU и RAM), усложнение управления настройками безопасности и доступом для нескольких стендов одновременно. Стало понятно, что подход под названием «один домен — один аутентификатор» неудобен. Поэтому мы решили создать многодоменный аутентификатор.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
MassDNS

#pentest #bugbounty

MassDNS — это простой высокопроизводительный DNS резолвер, предназначенный для тех, кто хочет разрешить огромное количество доменных имен. Без специальной настройки MassDNS способен обрабатывать более 350000 имён в секунду с использованием общедоступных резолверов.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Они взломали пылесос, принтер и даже зубную щетку: пять реальных кейсов

#статья #полезное #iot

Ваш дом полон шпионов, и это не сценарий бондианы. Когда мы покупаем умный робот-пылесос или принтер с Wi-Fi, мы думаем о комфорте. Но что если ночью, пока вы спите, эти IoT-устройства начинают работать против вас? Стиральная машина майнит криптовалюту, принтер тайно перегружает сеть, а пылесос картографирует квартиру и передает планы незнакомцам. Звучит как сюжет дешевого сериала, но это реальные кейсы, с которыми столкнулись пользователи по всему миру.

Как хакеры превращают обычную технику в цифровых шпионов? И почему даже ваш умный чайник может стать звеном в цепи глобальной кибератаки? Добро пожаловать в эру бытового хакинга, где каждая розетка — потенциальная ловушка.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
ClustrMaps

#OSINT

Сервис для поиска информации о гражданах США по имени (адреса, номера телефонов, связанные лица, возраст и т.д.). Сервис бесплатный, но содержит много рекламы. Также имеются некоторые устаревшие данные.

🔗 Ссылка на сервис

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Что будет, если не использовать TCP или UDP?

#статья #полезное #network

Коммутаторы, маршрутизаторы, брандмауэры — все это устройства, на которых держится интернет. Они перекидывают, фильтруют, дублируют и вырезают трафик такими способами, о которых большинство даже не догадывается. Без них вы бы не смогли прочитать этот текст.
Но сеть — это всего лишь один из уровней. Операционная система тоже играет по своим правилам: классификация, очереди, правила фаервола, NAT — все это влияет на то, что проходит, а что отбрасывается без следа. Каждый слой работает по-своему, и вместе они формируют ответ на вопрос: «А этот пакет вообще можно пропустить?»

Однажды мне стало интересно: а что будет, если отправить пакет с несуществующим транспортным протоколом? Не TCP, не UDP, не ICMP — вообще что-то выдуманное. Пропустит ли его ОС? Дойдет ли он хотя бы до сетевого интерфейса? Не зарежет ли его какой-нибудь промежуточный маршрутизатор? А вдруг он еще и быстрее обычного дойдет, потому что никто не знает, что с ним делать?

Ответа у меня не было. Так что я решил проверить.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
reNgine

#OSINT #Recon #pentest #bugbounty

Дашборд для автоматизации разведки, предназначенный для сбора информации во время тестирования на проникновение веб-приложений. Ищет поддоменены, сканит порты, делает скриншоты, перебирает директории и готов к расширению функциональности.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
IDOR & UUIDs для утечки PII

#статья #перевод #IDOR #bugbounty

Привет, сегодня я поделюсь с вами очередным отчетом. Уязвимость, о которой мы поговорим, это IDOR. С помощью которой, я смог раскрыть личную идентификационную информацию (сокращенно PII).

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
SMShell

#SMS #malware #redteam #payload

Shell на основе SMS. Отправляйте команды и получайте ответы с удаленных компьютеров через SMS.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Пентест gRPC

#статья #API #pentest #bugbounty

В последнее время в современных веб-приложениях с микросервисной архитектурой всё чаще в качестве API используется фреймворк удалённого вызова процедур gRPC. Данный фреймворк чаще всего использует protocol buffers(protobuf) в качестве языка определения интерфейсов и в качестве основного формата обмена сообщениями. Однако, в отличие от более привычных форматов обмена сообщениями (JSON,XML и тд), которые являются текстовыми, в protobuf фигурируют бинарные данные. Помимо этого, gRPC в качестве транспорта использует исключительно HTTP/2. Чаще всего эти обстоятельства вызывают затруденения при тестировании безопасности веб-приложений, которые используют данный фреймворк.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Уменьшаем размер двоичного файла на C# в 90 раз

#статья #code #полезное

Идею с ужиманием двоичного файла я хотел попробовать реализовать, прочитав потрясающий пост Building a self-contained game in C# under 8 kilobytes Михала Стреховски. Его исходники можно посмотреть в репозитории GitHub: SeeSharpSnake

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Awesome Threat Detection and Hunting

#полезное #ThreatHunting

Полный список инструментов, методов и методологий для специалистов по кибербезопасности для расширения их навыков и возможностей обнаружения угроз.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети

#статья #AD #pentest

В этой статье мы разберемся в парольных политиках, ACL, DNS, способах бокового перемещения и проведем обзор основных актуальных техник повышения привилегий. В статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Kreuzberg

#code #полезное #pentest

Библиотека на Python, предназначенная для извлечения текста из различных форматов документов, включая PDF, изображения и офисные файлы, с простым асинхронным интерфейсом. Не требует подключения к внешним API.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Следите за событиями кибербезопасности из первого ряда?
Тогда подписывайтесь на канал «Порвали два трояна». Тут эксперты «Лаборатории Касперского» расскажут, как вредоносное ПО умудряются подписать сертификатом Microsoft, какие правила детектирования в SOC наиболее эффективны, кто обучил Android-смартфоны быть трекерами AirTag, и что за компании чаще становятся жертвами ransomware. Практично, живо, без занудства и маркетинговой мишуры.

📌 @П2Т читают все — от инженеров SOC до CISO.

Подписывайтесь!
Инфраструктурный пентест по шагам: сканирование и получение доступа

#статья #AD #pentest

Эта статья целиком посвящена сканированию сетевой инфраструктуры — второму этапу пентеста, который следует после разведки. Если при разведке мы ищем IP-адреса и различные точки входа в инфраструктуру, то при сканировании — внимательно исследуем все найденное. Под катом вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Sivi AI

#AI #полезное

Позволяет превратить ваш текстовый контент в графический дизайн за считанные минуты. Этот инструмент можно использовать для создания дизайнов для ваших рекламных кампаний, контента веб-сайта, баннеров, заголовков и многого другого. Sivi AI может генерировать несколько вариантов дизайна.

🔗 Ссылка на сервис

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Подборка райтапов с VolgaCTF_2025!

#CTF #полезное #обучение #статья #подборка

VOLGA CTF - Это международные открытые соревнования которые собирают более 1000 команд со всего мира.

Финал соревнований проходит в г. Самара и организовывается Самарским университетом совместно с департаментом информационных технологий и связи Самарской области.

сcылка на райтап «SQL injection»
Ссылка на райтап «nasOS»
Ссылка на райтап «Utils»

LH | News | OSINT | AI
2025/07/04 15:12:52
Back to Top
HTML Embed Code: