Telegram Web Link
Эмулируем iPhone в QEMU

#статья #полезное #эмуляция

Нашей долговременной целью стала эмуляция функциональной iOS с UI и возможностью запуска хотя бы некоторых приложений.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Metasploitable3

#pentest #полезное

Виртуальная машина, созданная с большим количеством уязвимостей. Она предназначена для использования в качестве цели при тестировании эксплойтов с помощью Metasploit.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Атаки на защиту: Evilent или ещё один coerce

#статья #pentest #AD #RedTeam

Сидел я как-то вечером, ковырялся в своем стенде Active Directory, исследовал RPC-интерфейсы в поисках чего-то нового… И тут мне в голову пришло: а что если совместить давно известную коэрс-атаку через MS-EVEN с тем, как антивирусы ведут себя при обращении к сомнительным файлам? Например, как Windows Defender или другие антивирусы любят запрашивать подозрительные .exe по SMB? Они ж ради проверки хэша или удаления файла вполне себе могут отправить NTLM-аутентификацию. И оказалось — всё работает.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Awesome Incident Response

#DFIR #аналитика

Список инструментов и ресурсов для реагирования на инциденты безопасности, предназначенный для помощи аналитикам по безопасности и командам DFIR.

Команды по цифровой криминалистике и реагированию на инциденты (DFIR) — это группы специалистов в организации, ответственные за управление реакцией на инцидент безопасности. Они занимаются сбором доказательств инцидента, устранением его последствий и внедрением мер контроля, чтобы предотвратить повторение инцидента в будущем.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
DevOps без боли: 8 инструментов для мониторинга, автоматизации и стабильной работы команд

#статья #DevOps #admin

В моей работе инструменты решают многое — например, помогают команде быстрее выпускать обновления, вовремя узнавать о проблемах и сразу их исправлять. Благодаря им бизнес не теряет клиентов и деньги из-за сбоев в работе сервисов.
В этой подборке — восемь инструментов, популярных у современных DevOps-команд. Мониторинг, автоматизация, управление инцидентами, анализ данных, полная прозрачность инфраструктуры и кое-что еще. Каждый инструмент закрывает свою критическую задачу и реально упрощает работу.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
BucketLoot

#pentest #bugbounty #leak

Автоматизированный инспектор для S3-бакетов, который помогает пользователям извлекать активы, отмечать утечки секретных данных, а также искать пользовательские ключевые слова и регулярные выражения в общедоступных хранилищах, сканируя файлы, хранящие данные в открытом виде.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
FreeIPA: как обнаружить атаку злоумышленника на любом этапе Kill Chain

#статья #SOC #pentest

В последнее время в различных отчетах об атаках и результатах пентестов часто фигурирует FreeIPA — система централизованного управления хостами и группами пользователей, ориентированная на Linux-инфраструктуру. Можно сказать, что это опенсорс-альтернатива для MS Active Directory. Хотя FreeIPA не является ключевым компонентом инфраструктуры, из-за особенностей конфигурирования, она может стать для злоумышленника кратчайшим путем к компрометации организации. Поэтому мы решили рассказать о схемах атак на FreeIPA, основных методах их детектирования и расследования.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Windapsearch

#AD #pentest #RedTeam

Python-скрипт для перечисления пользователей, групп и компьютеров в Windows-домене с помощью м LDAP-запросов. По умолчанию LDAP сервис развернут на 389 порту. Имея любую действующую учетную запись в домене (независимо от привилегий), можно выполнять LDAP-запросы к контроллеру домена для получения любой информации, связанной с Active Directory.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Презентации на автопилоте: как ИИ экономит часы рутинной работы

#статья #полезное #AI

Мы продолжаем цикл статей о применении искусственного интеллекта с целью автоматизации рутинных задач. Сегодня поговорим с вами о применении ИИ для создания презентаций.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Awesome Censys Queries

#OSINT #pentest #bugbounty

Огромная коллекция полезных поисковых запросов Censys. Пригодится при проведение пентестов, OSINT расследований и bugbounty.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Они использовали инструменты, я использовал логику. Угон аккаунта в один клик на полном расслабоне

#статья #bugbounty #перевод

Это история о том, как я получил доступ к реальным аккаунтам пользователей на живой продакшн-системе без единого взаимодействия с пользователем, без каких-либо фиксаций сессии, и мне даже не понадобился Burp Suite.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Urx

#pentest #bugbounty #OSINT

Инструмент на базе Rust, созданный для сбора URL из различных OSINT архивов. В результате формируется обширный список URL‑адресов, который можно использовать в исследованиях, тестировании безопасности или при аналитической работе.

Основные функции Urx:
• Получение URL‑адресов сразу из нескольких источников (Wayback Machine, Common Crawl, OTX)
• Гибкая фильтрация по расширениям, шаблонам или заранее заданным пресетам (например, «no‑image» для исключения изображений)
• Поддержка различных форматов вывода (plain text, JSON, CSV)
• Возможность направлять результаты в консоль, файлы или другие инструменты (через stdin для пайплайнов)
• Валидация и проверка URL‑адресов по статус‑кодам и паттернам, а также извлечение дополнительных ссылок из собранных страниц


🔗 Ссылка на Github

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
За полчаса установил DeepSeek 1.5B, пока вы искали GPT подешевле

#статья #AI #полезное

Решил установить и протестировать возможности DeepSeek 1.5B — компактной языковой модели, которая работает без тяжёлого железа и запускается даже на домашнем сервере.

В этой статье покажу и расскажу:
• Что такое DeepSeek и какие у него возможности.
• Как подготовить сервер Ubuntu 24.04, установить и настроить Ollama.
• Как развернуть DeepSeek 1.5B и наладить его работу.
• Как настроить Open WebUI — веб-интерфейс, чтобы общаться с моделью.
• Как использовать модель и какие нюансы в работе нашёл.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Wifite2

#WiFi #pentest #RedTeam

Инструмент для автоматизации аудита беспроводных сетей с шифрованием WEP и WPA. Он объединяет возможности таких утилит, как aircrack-ng, pyrit, reaver и tshark, позволяя проводить тестирование безопасности Wi-Fi сетей с минимальным вмешательством пользователя.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Процессор на коленке ч.1

#статья #полезное

Захотелось мне как-то перевести управление станком на ПЛИС, а для этого понадобилось ядро процессора. Поиск на opencores не особо помог, x86 лицензированный, ARM лицензированный, NIOS… ну, вы поняли. Если выдумывать свою систему команд, может получиться криво, и главное, где брать компилятор. В общем, всё было сложно, так что на время идею пришлось отложить.
С недавних пор ситуация изменилась, архитектура RISC-V пошла в массы.Открытых ядер в достатке, китайцы клепают микроконтроллеры, и ESP, к примеру, переходит на RISC-V, русские тоже двигаются в этом направлении. С большой долей вероятности x86 и ARM подвинутся с рынка, потому что они дорогие и устаревшие.

Так вот, вернёмся к DIY. Автор ядра DarkRiscV похвастался, что собрал ядро за один день. У меня за плечами опыта разработки микроэлектроники не было, поэтому когда ядро так же удалось собрать за один день, осталось только сказать: "Лол, и это работает".

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Awesome Embedded and IoT Security

#IoT #pentest #полезное

Подборка отличных ресурсов по безопасности встроенных систем и Интернета вещей (IoT). В списке представлены программные и аппаратные инструменты, книги, научные статьи и многое другое.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
AD CS Web Enrollment. Relay меня полностью

#pentest #AD #статья

В последнее время часто можно услышать, что атаки на ADCS стали чем-то тривиальным: после выхода информативной статьи Certified Pre-Owned от Specter Ops почти каждый пентестер знает, что такое ESC1 и ESC8, и, увидев в Cert Publishersкомпьютеры, сразу бежит туда. Однако Web Enrollment помимо атак может чейнить уязвимости и служить отличным вариантом для Initial Access. Разберемся, как его применять, на примере нашего проекта по инфраструктурному пентесту.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Sara

#blueteam #pentest #полезное

Анализатор конфигурации RouterOS для поиска неправильных настроек безопасности и уязвимостей. Инструмент не использует эксплойты, полезные нагрузки или атаки методом перебора и не изменяет конфигурации RouterOS. Работает только в режиме чтения, не требуя прав администратора и основан на анализе конфигурации. Используется библиотека netmiko для удалённого подключения по SSH к устройствам RouterOS.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/30 20:06:08
Back to Top
HTML Embed Code: