Transkriptor
#AI #audio #полезное
Позволяет быстро и легко расшифровывать аудио- и видеозаписи. Мощная технология искусственного интеллекта автоматически преобразует речь в текст с точностью до 99 %, что делает ее идеальной для расшифровки интервью, встреч, лекций и многого другого. Просто загрузите аудио- или видеофайл, и искусственный интеллект Transkriptor приступит к работе. Транскрипция будет доставлена в считанные минуты прямо в ваш почтовый ящик, а затем ее можно будет отредактировать и загрузить в различных форматах, таких как .txt, .srt или .doc. Это позволит вам настроить имена дикторов и исправить любые незначительные ошибки, если это необходимо.
🔗 Ссылка на сервис
LH | News | OSINT | AI
#AI #audio #полезное
Позволяет быстро и легко расшифровывать аудио- и видеозаписи. Мощная технология искусственного интеллекта автоматически преобразует речь в текст с точностью до 99 %, что делает ее идеальной для расшифровки интервью, встреч, лекций и многого другого. Просто загрузите аудио- или видеофайл, и искусственный интеллект Transkriptor приступит к работе. Транскрипция будет доставлена в считанные минуты прямо в ваш почтовый ящик, а затем ее можно будет отредактировать и загрузить в различных форматах, таких как .txt, .srt или .doc. Это позволит вам настроить имена дикторов и исправить любые незначительные ошибки, если это необходимо.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
В начале был принтер. Как получить привилегии администратора домена, начав с принтера
#AD #pentest #статья
Еще в прошлом году мы c командой решили поделиться несколькими интересными векторами получения привилегий администратора домена. По отзывам, первая статья оказалась полезной и интересной. Настало время продолжить. В этом посте я расскажу о том, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования. А коллеги из Jet CSIRT дополнили пост рекомендациями по мониторингу на каждом этапе на случай, если вы хотите мониторить такие атаки в вашем SIEM. Краткое описание — на схеме.
🔗 Ссылка на статью
LH | News | OSINT | AI
#AD #pentest #статья
Еще в прошлом году мы c командой решили поделиться несколькими интересными векторами получения привилегий администратора домена. По отзывам, первая статья оказалась полезной и интересной. Настало время продолжить. В этом посте я расскажу о том, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования. А коллеги из Jet CSIRT дополнили пост рекомендациями по мониторингу на каждом этапе на случай, если вы хотите мониторить такие атаки в вашем SIEM. Краткое описание — на схеме.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
X8
#web #bugbounty #pentest
Инструмент помогает быстро идентифицировать скрытые параметры. Его высокая точность достигается за счет построчного сравнения страниц и сравнения кодов ответов.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#web #bugbounty #pentest
Инструмент помогает быстро идентифицировать скрытые параметры. Его высокая точность достигается за счет построчного сравнения страниц и сравнения кодов ответов.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Угон сессий с помощью IDOR и XSS
#XSS #статья #перевод #bugbonty
Представьте себе платформу, предназначенную для обработки конфиденциальной информации — например, страховых заявлений или идентификации личности. Такие места часто превращаются в золотую жилу для атакующих. Именно на это я и наткнулся, исследуя функцию загрузки файлов на портале, связанном со страхованием. То, что начиналось как быстрая проверка, привело к обнаружению уязвимости межсайтового скриптинга (XSS), которая могла бы позволить массовый угон аккаунтов.
🔗 Ссылка на статью
LH | News | OSINT | AI
#XSS #статья #перевод #bugbonty
Представьте себе платформу, предназначенную для обработки конфиденциальной информации — например, страховых заявлений или идентификации личности. Такие места часто превращаются в золотую жилу для атакующих. Именно на это я и наткнулся, исследуя функцию загрузки файлов на портале, связанном со страхованием. То, что начиналось как быстрая проверка, привело к обнаружению уязвимости межсайтового скриптинга (XSS), которая могла бы позволить массовый угон аккаунтов.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
1. Предыдущий топ статей
2. Анализатор безопасности групповых политик Active Directory
3. Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети
4. Чат-бот, который позволяет взаимодействовать с различными моделями искусственного интеллекта с открытым исходным кодом без какой-либо цензуры или регистрации
5. SOCINT: Подборка инструментов для поиска по никнейму
6. Lazarus: история самых успешных хакеров в мире
7. Инструмент для поиска email-адресов на веб-сайтах
8. Топ-10 артефактов Linux для расследования инцидентов
9. Сервер для атаки распределённого отказа в обслуживании (DDOS — Distributable Denied-of-Service)
10. Утилита, которая позволяет просматривать логи с подсветкой
11. Угон аккаунтов в Telegram: схемы, о которых все должны знать
12. Инструмент OSINT, который помогает выявлять сотрудников компании с утекшими учетными данными
13. Безопасный и современный почтовый сервер «все в одном» (IMAP, JMAP, POP3, SMTP)
14. Как я вернул доступ к Телеграм аккаунту
15. Платформа обратного поиска изображений на основе искусственного интеллекта
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
О скрытии сообщений в эмодзи и взломе казначейства США
#статья #перевод #взлом #SQLi
30 декабря 2024 года, пока большинство из нас суетились в преддверии празднования Нового года, Казначейство США готовило для Финансового комитета Сената США важное уведомление. В нём сообщалось, что его системы, которые, очевидно, содержат особо чувствительные конфиденциальные данные, были взломаны группой правительственных хакеров Китая. И это ещё не самое безумное. Сейчас я расскажу вам, как именно они это сделали!
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #перевод #взлом #SQLi
30 декабря 2024 года, пока большинство из нас суетились в преддверии празднования Нового года, Казначейство США готовило для Финансового комитета Сената США важное уведомление. В нём сообщалось, что его системы, которые, очевидно, содержат особо чувствительные конфиденциальные данные, были взломаны группой правительственных хакеров Китая. И это ещё не самое безумное. Сейчас я расскажу вам, как именно они это сделали!
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Автоматизация JavaScript-разведки
#web #bugbounty #pentest
Основные этапы JavaScript-разведки в Bug Bounty это:
1 - Сбор файлов JS от цели.
2 - Поиск конечных точек из файлов JS.
3 - Поиск секретов в файлах JS.
4 - Получение файлов JS локально для ручного анализа.
7 - Извлечение имен переменных из файлов JS для проверки на XSS.
8 - Сканировать файлов JS на наличие DomXSS.
JSFScan —Инструмент для автоматизация Достаточно передать ему список поддоменов и задать опции в соответствии с вашими предпочтениями.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#web #bugbounty #pentest
Основные этапы JavaScript-разведки в Bug Bounty это:
1 - Сбор файлов JS от цели.
2 - Поиск конечных точек из файлов JS.
3 - Поиск секретов в файлах JS.
4 - Получение файлов JS локально для ручного анализа.
7 - Извлечение имен переменных из файлов JS для проверки на XSS.
8 - Сканировать файлов JS на наличие DomXSS.
JSFScan —Инструмент для автоматизация Достаточно передать ему список поддоменов и задать опции в соответствии с вашими предпочтениями.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Контрабанда данных внутри эмодзи
#статья #полезное #Стеганография
При помощи последовательностей ZWJ (Zero Width Joiner) теоретически можно закодировать в один эмодзи неограниченный объём данных. Я нашёл решение и без ZWJ. На самом деле, можно закодировать данные в любой символ Unicode.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #полезное #Стеганография
При помощи последовательностей ZWJ (Zero Width Joiner) теоретически можно закодировать в один эмодзи неограниченный объём данных. Я нашёл решение и без ZWJ. На самом деле, можно закодировать данные в любой символ Unicode.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT
Индия начала зачистку OSINT-платформ
#OSINT #News
Власти Индии объявили охоту на OSINT-сервисы, которые занимаются сбором и продажей утечек, взломанных баз и даркнет-данных. В официальном заявлении отмечается, что подобные действия нарушают законы о персональных данных и представляют угрозу национальной безопасности.
⚠️ Под удар попали платформы, работающие с leaked data, dark web и hack dumps — теперь правоохранители и спецслужбы займутся их блокировкой и уголовным преследованием.
🔗 Подробнее: The420.in
LH | Новости | Курсы | OSINT
#OSINT #News
Власти Индии объявили охоту на OSINT-сервисы, которые занимаются сбором и продажей утечек, взломанных баз и даркнет-данных. В официальном заявлении отмечается, что подобные действия нарушают законы о персональных данных и представляют угрозу национальной безопасности.
LH | Новости | Курсы | OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
QR Code AI
#QR #AI #полезное
Инструмент для создания стильных пользовательских QR-кодов, работающий на основе искусственного интеллекта. Представьте себе QR-код, который работает, но в красивой и привлекательной форме. QR Code AI делает именно это! Благодаря уникальной платформе, теперь пользователи имеют доступ к пользовательским QR-кодам AI, созданным в соответствии с индивидуальным стилем бренда или личным вкусом.
🔗 Ссылка на сервис
LH | News | OSINT | AI
#QR #AI #полезное
Инструмент для создания стильных пользовательских QR-кодов, работающий на основе искусственного интеллекта. Представьте себе QR-код, который работает, но в красивой и привлекательной форме. QR Code AI делает именно это! Благодаря уникальной платформе, теперь пользователи имеют доступ к пользовательским QR-кодам AI, созданным в соответствии с индивидуальным стилем бренда или личным вкусом.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
ИИ открыл двери для массовой прослушки населения
#AI #статья #spy
Шпионаж (прослушка) и наблюдение (слежка) — это разные, но связанные вещи. Если нанять частного детектива для прослушки, то он может спрятать несколько жучков в доме, машине — и в итоге получит отчёт с записями разговоров объекта. Если же ему поручили работу по наблюдению, то содержание отчёта будет другим: куда ходил человек, с кем разговаривал, что покупал, что делал.
До появления интернета установить за кем-то наблюдение было дорого и долго. Нужно было вручную следить за человеком, отмечая, куда он ходит, с кем разговаривает, что покупает, что делает и что читает. Но этот старый мир навсегда ушёл в прошлое. Теперь наши телефоны отслеживают местоположение, банковские карты регистрируют покупки, приложения отслеживают, с кем мы разговариваем и что читаем. Компьютеры собирают данные обо всех наших действиях, и по мере удешевления хранения и обработки эти данные всё чаще сохраняются и используются. То, что было индивидуальной работой, сейчас стало массовым. Слежка за людьми стала бизнес-моделью для интернет-компаний, и у нас нет разумного способа отказаться от неё.
🔗 Ссылка на статью
LH | News | OSINT | AI
#AI #статья #spy
Шпионаж (прослушка) и наблюдение (слежка) — это разные, но связанные вещи. Если нанять частного детектива для прослушки, то он может спрятать несколько жучков в доме, машине — и в итоге получит отчёт с записями разговоров объекта. Если же ему поручили работу по наблюдению, то содержание отчёта будет другим: куда ходил человек, с кем разговаривал, что покупал, что делал.
До появления интернета установить за кем-то наблюдение было дорого и долго. Нужно было вручную следить за человеком, отмечая, куда он ходит, с кем разговаривает, что покупает, что делает и что читает. Но этот старый мир навсегда ушёл в прошлое. Теперь наши телефоны отслеживают местоположение, банковские карты регистрируют покупки, приложения отслеживают, с кем мы разговариваем и что читаем. Компьютеры собирают данные обо всех наших действиях, и по мере удешевления хранения и обработки эти данные всё чаще сохраняются и используются. То, что было индивидуальной работой, сейчас стало массовым. Слежка за людьми стала бизнес-моделью для интернет-компаний, и у нас нет разумного способа отказаться от неё.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Monolith
#pentest #полезное #web
Соберите любую веб-страницу в единый HTML-файл. Наконец-то можно заменить бесконечное количество открытых вкладок на бесконечное количество .html файлов, хранящихся где-нибудь на вашем драгоценном диске.
В отличие от классической функции «Сохранить страницу как», инструмент Monolith не только сохраняет целевой документ, но и встраивает CSS, изображения и JavaScript. Результат — единый HTML5-файл, который удобно хранить.
По сравнению с сохранением сайтов через wget -mpk, этот инструмент добавляет все ресурсы в виде data URLs. Это позволяет браузеру отображать сохраненную страницу точно так же, как она выглядела в Интернете, даже если подключения к сети нет.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#pentest #полезное #web
Соберите любую веб-страницу в единый HTML-файл. Наконец-то можно заменить бесконечное количество открытых вкладок на бесконечное количество .html файлов, хранящихся где-нибудь на вашем драгоценном диске.
В отличие от классической функции «Сохранить страницу как», инструмент Monolith не только сохраняет целевой документ, но и встраивает CSS, изображения и JavaScript. Результат — единый HTML5-файл, который удобно хранить.
По сравнению с сохранением сайтов через wget -mpk, этот инструмент добавляет все ресурсы в виде data URLs. Это позволяет браузеру отображать сохраненную страницу точно так же, как она выглядела в Интернете, даже если подключения к сети нет.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Обзор криминалистических артефактов Windows
#статья #dfir #Windows
Цель этой статьи — предложить наиболее полный список источников информации, которые могут быть полезны для выявления следов вредоносной активности, и, кратко, в виде шпаргалки предложить где их находить и чем анализировать.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #dfir #Windows
Цель этой статьи — предложить наиболее полный список источников информации, которые могут быть полезны для выявления следов вредоносной активности, и, кратко, в виде шпаргалки предложить где их находить и чем анализировать.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
LLM4Decompile
#RE #LLM
Декомпиляция бинарного кода с использованием больших языковых моделей. Текущая версия поддерживает декомпиляцию бинарных файлов для Linux архитектуры x86_64, с уровнями оптимизации от O0 до O3 (компилятор GCC), преобразует в читаемый человеком исходный код на языке C.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#RE #LLM
Декомпиляция бинарного кода с использованием больших языковых моделей. Текущая версия поддерживает декомпиляцию бинарных файлов для Linux архитектуры x86_64, с уровнями оптимизации от O0 до O3 (компилятор GCC), преобразует в читаемый человеком исходный код на языке C.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Сравниваем инструменты для эксплуатации Bluetooth
#Bluetooth #статья #pentest
Продолжаем рубрику посвящённую разбору различных инструментов, атак и уязвимостей на беспроводные технологии. Данную статью мы посвящаем уязвимости в Bluetooth CVE-2023-45866, которая была нами затронута в одной из предыдущих статей. Рассмотрим некоторые инструменты которые успели создать под эксплуатацию данной уязвимости.
🔗 Ссылка на статью
LH | News | OSINT | AI
#Bluetooth #статья #pentest
Продолжаем рубрику посвящённую разбору различных инструментов, атак и уязвимостей на беспроводные технологии. Данную статью мы посвящаем уязвимости в Bluetooth CVE-2023-45866, которая была нами затронута в одной из предыдущих статей. Рассмотрим некоторые инструменты которые успели создать под эксплуатацию данной уязвимости.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AI-шная
Топ-10 инструментов для обнаружения фишинга и защиты от мошеннических сайтов
• Netcraft – Обнаружение фишинговых сайтов, анализ доменов и проверка репутации веб-ресурсов.
• PhishTank – База данных фишинговых сайтов с возможностью проверки подозрительных URL.
• APWG eCrime Exchange – Мониторинг фишинговых атак и обмен информацией о киберугрозах.
• URLScan.io – Анализ веб-сайтов на наличие подозрительного кода и скрытых угроз.
• CheckPhish – Распознавание фишинговых страниц с использованием машинного обучения.
• Google Safe Browsing – Проверка сайтов на вредоносные скрипты и угрозы.
• OpenPhish – Автоматическое выявление и каталогизация фишинговых доменов.
• Bitdefender TrafficLight – Блокировка фишинговых страниц и вредоносных ссылок в браузере.
• KnowBe4 Security Awareness Training – Платформа для обучения сотрудников распознаванию фишинговых атак и повышения осведомленности о киберугрозах.
• Hoxhunt – Платформа для обучения сотрудников распознаванию фишинговых атак с использованием геймификации и персонализированных тренировок.
Эти инструменты помогут защититься от фишинга, мошеннических сайтов и утечек персональных данных.
AI-шная
• Netcraft – Обнаружение фишинговых сайтов, анализ доменов и проверка репутации веб-ресурсов.
• PhishTank – База данных фишинговых сайтов с возможностью проверки подозрительных URL.
• APWG eCrime Exchange – Мониторинг фишинговых атак и обмен информацией о киберугрозах.
• URLScan.io – Анализ веб-сайтов на наличие подозрительного кода и скрытых угроз.
• CheckPhish – Распознавание фишинговых страниц с использованием машинного обучения.
• Google Safe Browsing – Проверка сайтов на вредоносные скрипты и угрозы.
• OpenPhish – Автоматическое выявление и каталогизация фишинговых доменов.
• Bitdefender TrafficLight – Блокировка фишинговых страниц и вредоносных ссылок в браузере.
• KnowBe4 Security Awareness Training – Платформа для обучения сотрудников распознаванию фишинговых атак и повышения осведомленности о киберугрозах.
• Hoxhunt – Платформа для обучения сотрудников распознаванию фишинговых атак с использованием геймификации и персонализированных тренировок.
Эти инструменты помогут защититься от фишинга, мошеннических сайтов и утечек персональных данных.
AI-шная
CrackMy.App
#RE #полезное
Онлайн-платформа для реверсеров, где можно делиться своими crackme и решать задачи, созданные другими участниками.
Платформа активно развивается, предлагая новые задачи и возможности для обучения и совершенствования навыков. Присоединяйтесь к сообществу, чтобы делиться своими задачами, решать чужие и подниматься в рейтинге!
🔗 Ссылка на сайт
LH | News | OSINT | AI
#RE #полезное
Онлайн-платформа для реверсеров, где можно делиться своими crackme и решать задачи, созданные другими участниками.
Платформа активно развивается, предлагая новые задачи и возможности для обучения и совершенствования навыков. Присоединяйтесь к сообществу, чтобы делиться своими задачами, решать чужие и подниматься в рейтинге!
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Скам на арбитраже криптовалют. Разбор действий мошенников.
#мошенники #статья #crypto #полезное
В 2024 году мошенники украли более $3 млрд в криптовалютах. По данным аналитиков, по сравнению с 2023-м сумма похищенных цифровых активов выросла на 15%. Один из популярных способов обмана — это создание ложных возможностей для заработка на разнице курсов криптовалют (арбитраж) на известных биржах. Рассмотрим подробно одну из таких схем, которая распространяется через сайты hh.ru, avito.ru и Telegram, и объясним, как не стать жертвой подобных махинаций.
🔗 Ссылка на статью
LH | News | OSINT | AI
#мошенники #статья #crypto #полезное
В 2024 году мошенники украли более $3 млрд в криптовалютах. По данным аналитиков, по сравнению с 2023-м сумма похищенных цифровых активов выросла на 15%. Один из популярных способов обмана — это создание ложных возможностей для заработка на разнице курсов криптовалют (арбитраж) на известных биржах. Рассмотрим подробно одну из таких схем, которая распространяется через сайты hh.ru, avito.ru и Telegram, и объясним, как не стать жертвой подобных махинаций.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM