Telegram Web Link
Amsi-Bypass-Powershell

#amsi #bypass #evasion #RedTeam #pentest

В этом репозитории содержатся некоторые методы обхода Antimalware Scan Interface (AMSI).

Большинство скриптов обнаруживаются самим AMSI. Поэтому нужно найти триггер и изменить сигнатуру в соответствующей части, используя переименование переменных/функций, замену строк или кодирование и декодирование во время выполнения.

👩‍💻 Ссылка на GitHub

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксплуатация Algolia API ключа и выплата $1000 (P2) в приватной bug bounty программе

#статья #bugbounty #web #перевод #pentest

В этой статье я объясню, что такое Algolia API Key, как вы можете его использовать и заработать $1000.

🔗 Ссылка на статью

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
Instant Workstation

#полезное #admin

Сервис для запуска ОС прямо в браузере. Для работы доступны Linux, NixOS, BSD, Haiku, Redox, TempleOS и т.д.

🔗 Ссылка на сервис

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
Код-послание из сериала «Чёрное зеркало: Захват голубя» расшифрован отечественным клоном ZX Spectrum 1992 года

#статья #полезное

В сериале «Чёрное зеркало» есть серия «Захват голубя», иначе «Брандешмыг». Любителей ретрокомпьютерной техники эта серия может заинтересовать не только видеорядом, но и присутствием настоящего компьютерного кода, включённого в сюжетную линию. Давайте не просто посмотрим серию, а загрузим фрагмент звуковой дорожки фильма в ZX-Spectrum с объёмом ОЗУ 48к и узнаем, что же там закодировано.

🔗 Ссылка на статью

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
Evilginx3 Phishlets

#phishing #RedTeam #pentest

Фишлеты Evilginx — файлы, которые задают правила работы Evilginx. В фишлетах указывается, по каким параметрам определять авторизацию, как выглядят cookie-сессии и все другие данные для успешного фишинга.

👩‍💻 Ссылка на GitHub

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
От глубины к заголовкам: как Интернет создал поколение поверхностного мышления

#полезное #статья

Мы живём в эпоху абсолютно новой информационной реальности, где технологии стали неотъемлемой частью повседневной жизни. Интернет не просто инструмент, а глобальный источник знаний, легкодоступный в любом месте и в любое время. Он освободил человечество от необходимости запоминать информацию, ведь всё можно «спросить у сети». Но вместе с этим изменилось и наше мышление, восприятие данных, способы их анализа, а также сама природа нашей памяти и способности к обучению. Какие же последствия несут эти трансформации и как новое «цифровое мышление» влияет на качество нашего понимания мира, на принятие решений и нашу креативность? Давайте рассмотрим часть изменений, которые принесла информационная революция, как она изменила роль памяти, чтения, личного поиска и осмысления сути вещей.

🔗 Ссылка на статью

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
Vmware-exploitation

#RedTeam #pentest

Сборник ссылок на ресурсы, связанные с эксплойтами для побега из VMware.

👩‍💻 Ссылка на GitHub

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
Firewall не спасёт

#firewall #статья #pentest

Межсетевые экраны издревле применяются для блокирования входящего трафика нежелательных приложений. Обычно для этого создаются правила фильтрации, разрешающие входящий трафик по явно указанным сетевым портам и запрещающие весь остальной. При этом легитимные приложения, монопольно владеющие открытыми портами, работают без проблем, а вот нежелательные остаются без связи, поскольку все доступные им порты блокируются межсетевым экраном. Данный подход давно отработан и стар как мир, казалось бы, что тут может пойти не так?

А оказывается, может и вполне идёт. Далее из этой статьи вы узнаете две техники обхода межсетевых экранов, позволяющие нежелательным приложениям преодолевать фильтрацию входящего сетевого трафика и получать команды от удалённых узлов.

🔗 Ссылка на статью

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
Docling

#admin #полезное

Инструмент для обработки документов, который позволяет легко экспортировать их в форматы, такие как HTML, Markdown и JSON, поддерживая при этом множество популярных файловых форматов на вход (например, PDF, DOCX, PPTX).

👩‍💻 Ссылка на GitHub

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
Зачем Яндекс.Браузеру эти данные?

#статья #spy #полезное

Коротко о том, какие данные собирает Яндекс Браузер с опцией отправки статистики, после его установки. Выводы можно сделать самостоятельно.

Ссылка на статью

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT
OSINT и Dark Web: как находить информацию в теневом интернете

#OSINT #DarkWeb #статья

Dark Web содержит ценную информацию, которую невозможно найти в открытых источниках. Поиск информации в Dark Web важен для журналистов, исследователей, правоохранительных органов и специалистов по кибербезопасности, так как позволяет выявлять скрытые угрозы, анализировать тенденции и предотвращать преступления. В этой статье мы рассмотрим, как OSINT и Dark Web взаимодействуют, и почему их изучение становится все более актуальным в современном мире.

Ссылка на статью

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Helium

#code #web #полезное #pentest

Библиотека на Python для автоматизации браузеров, таких как Chrome и Firefox. Она представляет собой обертку над Selenium с более простым API, что позволяет сократить код на 50% и упрощает работу с элементами страницы.

👩‍💻 Ссылка на GitHub

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
OSINT: слежка за американскими самолетами-шпионами, следящими за мексиканскими картелями

#OSINT #статья #перевод

В этой статье рассматривается, как методы разведки из открытых источников (OSINT), в частности, данные отслеживания полетов, могут дать представление об усилиях США по наблюдению вдоль мексиканской границы. Хотя мы не будем изучать секретную информацию, общедоступные данные все же могут дать ценные перспективы развития ситуации.

🔗 Ссылка на статью

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
Fingerprint-suite

#web #bugbounty #pentest

Набор инструментов для создания и инъекции отпечатков браузера, помогающий пользователям обходить трекинг на сайтах. Он включает npm-пакеты, такие как header-generator для создания HTTP-заголовков, fingerprint-generator для генерации отпечатков, fingerprint-injector для инъекции в браузеры, а также generative-bayesian-network для реализации байесовской генеративной сети (обеспечит генерацию реалистичных отпечатков браузера).

👩‍💻 Ссылка на GitHub

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
Что ты такое, dhclient?

#статья #linux #полезное #admin

Сетевой стек Linux не прост даже на первый взгляд: приложение — в юзерспейсе, а всё, что после сокета, — в ядре операционки. И там тысяча реализаций TCP. Любое взаимодействие с сетью — системный вызов с переключением контекста в ядре.

Чтобы лишний раз не дёргать ядро прерываниями, придумали DMA — Direct Memory Access. И это дало жизнь классу софта с режимом работы kernel bypass: например при DPDK (Intel Data Plane Development Kit). Потом был BPF. А за ним — eBPF.

Но даже помимо хаков работы с ядром есть такие штуки, как sk-buff, в которой хранятся метаданные всех миллионов протоколов. Есть NAPI (New API), которая призвана уменьшить число прерываний. Есть 100500 вариантов разных tables.

И копать можно безгранично далеко. Но сегодня мы всё же поговорим о вещах более приземлённых и повседневных, которые лишь приоткрывают вход в эту разветвлённую сеть кроличьих нор. Мы разберём одну любопытную задачку, на примере которой ужаснёмся тому, как сложно может быть реализован такой простой протокол, как DHCP.

Ссылка на статью

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
Evilgophish

#pentest #phishing #RedTeam

Сочетание evilginx3 и GoPhish. В этой вариации GoPhish используется для отправки электронных писем и предоставления панели мониторинга статистики evilginx3. Ваши фишинговые ссылки, отправленные из GoPhish, будут ссылаться на evilginx3, на котором будут хостится необходимые фишлеты. Это обеспечивает возможность обойти 2FA/MFA с помощью evilginx3, не теряя при этом важные статистические данные. Уведомления о событиях кампании в реальном времени предоставляются с помощью локального websocket/http сервера и отображаются прямо в GUI GoPhish.

👩‍💻 Ссылка на инструмент

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
OSINT и Dark Web: как находить информацию в теневом интернете

#OSINT #DarkWeb #статья

Dark Web содержит ценную информацию, которую невозможно найти в открытых источниках. Поиск информации в Dark Web важен для журналистов, исследователей, правоохранительных органов и специалистов по кибербезопасности, так как позволяет выявлять скрытые угрозы, анализировать тенденции и предотвращать преступления. В этой статье мы рассмотрим, как OSINT и Dark Web взаимодействуют, и почему их изучение становится все более актуальным в современном мире.

Ссылка на статью

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
Wave

#admin #полезное

Терминал с открытым исходным кодом, который сочетает в себе традиционные возможности терминала с графическими возможностями, такими как предварительный просмотр файлов, веб-браузинг и помощь ИИ. Он работает на MacOS, Linux и Windows.

👩‍💻 Ссылка на GitHub

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/06 15:15:14
Back to Top
HTML Embed Code: