Sublist3r
#OSINT #Recon #Pentest #BugBounty
Инструмент на python, который создан для перечисления поддоменов веб-сайтов, с помощью разведки из открытых источников.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#OSINT #Recon #Pentest #BugBounty
Инструмент на python, который создан для перечисления поддоменов веб-сайтов, с помощью разведки из открытых источников.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Escплуатация. Повышение привилегий с использованием AD CS
#pentest #AD #полезное #статья
Свою статью мы бы хотели посвятить атакам, которые часто проводятся в рамках внутренних пентестов. Основная цель внутренних пентестов — получение контроля над инфраструктурой заказчика. Поскольку большая часть компаний использует Active Directory для построения сетей, то цель обычно достигается путем получения учетной записи администратора домена (или другой учетной записи с аналогичными привилегиями). С такими правами потенциальный нарушитель может сделать практически все что угодно: добраться до любой важной информации, зашифровать данные, вывести критически значимые системы из строя и т. п. Таким образом, получения подобной учетной записи в большинстве случаев достаточно для окончания работ и подтверждения успешности взлома внутренней сети. Есть множество способов добиться этой цели, один из них, и достаточно популярный, — проведение атак на службу сертификации Active Directory (AD CS).
🔗 Ссылка на статью
LH | News | OSINT | AI
#pentest #AD #полезное #статья
Свою статью мы бы хотели посвятить атакам, которые часто проводятся в рамках внутренних пентестов. Основная цель внутренних пентестов — получение контроля над инфраструктурой заказчика. Поскольку большая часть компаний использует Active Directory для построения сетей, то цель обычно достигается путем получения учетной записи администратора домена (или другой учетной записи с аналогичными привилегиями). С такими правами потенциальный нарушитель может сделать практически все что угодно: добраться до любой важной информации, зашифровать данные, вывести критически значимые системы из строя и т. п. Таким образом, получения подобной учетной записи в большинстве случаев достаточно для окончания работ и подтверждения успешности взлома внутренней сети. Есть множество способов добиться этой цели, один из них, и достаточно популярный, — проведение атак на службу сертификации Active Directory (AD CS).
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
1. Предыдущий топ статей
2. Как за один вечер создать репутацию вашего стартапа в поисковой выдаче: 20 бесплатных площадок для быстрого буста
3. Расширение для браузеров, позволяющее сохранять веб-страницы в различных форматах с возможностью настройки параметров для удобного доступа и редактирования
4. Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов
5. Character AI: что это, как пользоваться и создать своего виртуального персонажа
6. Остановите Windows Defender программно с помощью кражи токена из процессов TrustedInstaller и winlogon
7. Как качественно «пробить» человека в сети Интернет?
8. Переодически обновляемый список бесплатных публичных прокси, собранных на просторах интернета для обеспечения удобного доступа и обхода ограничений
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
CI/CD под прицелом: реальные сценарии атак и методы противодействия
#статья #pentest #CICD #devops
сегодня поговорим с вами об атаках на CI/CD — разберём их, начиная от misconfig и заканчивая supply chain, расскажем, как от них защищаться. Ведь если применять технологии без понимания, а особенно использовать CI/CD, не задумываясь о безопасности, можно получить ситуацию, когда всё горит, но непонятно где.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #pentest #CICD #devops
сегодня поговорим с вами об атаках на CI/CD — разберём их, начиная от misconfig и заканчивая supply chain, расскажем, как от них защищаться. Ведь если применять технологии без понимания, а особенно использовать CI/CD, не задумываясь о безопасности, можно получить ситуацию, когда всё горит, но непонятно где.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AI-шная
Как оживить фото: Топ нейросетей для оживления фото и изображений
#ai #оживлениефото #статья
Мир искусственного интеллекта стремительно меняет представление о работе с изображениями. То, что раньше казалось фантастикой — например, оживить старый снимок, превратив его в реалистичную анимацию, — теперь доступно каждому. С помощью нейросети можно оживить фото за несколько секунд: достаточно загрузить изображение и выбрать параметры, чтобы получить динамичную версию, где картинка оживает.
В этом материале рассмотрим, как оживить фото с помощью нейросети, чем отличаются популярные онлайн-сервисы и какой инструмент подойдет именно вам — в зависимости от целей и качества исходного изображения.
Читать статью
AI-шная
#ai #оживлениефото #статья
Мир искусственного интеллекта стремительно меняет представление о работе с изображениями. То, что раньше казалось фантастикой — например, оживить старый снимок, превратив его в реалистичную анимацию, — теперь доступно каждому. С помощью нейросети можно оживить фото за несколько секунд: достаточно загрузить изображение и выбрать параметры, чтобы получить динамичную версию, где картинка оживает.
В этом материале рассмотрим, как оживить фото с помощью нейросети, чем отличаются популярные онлайн-сервисы и какой инструмент подойдет именно вам — в зависимости от целей и качества исходного изображения.
Читать статью
AI-шная