Эмулируем iPhone в QEMU
#статья #полезное #эмуляция
Нашей долговременной целью стала эмуляция функциональной iOS с UI и возможностью запуска хотя бы некоторых приложений.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #полезное #эмуляция
Нашей долговременной целью стала эмуляция функциональной iOS с UI и возможностью запуска хотя бы некоторых приложений.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Metasploitable3
#pentest #полезное
Виртуальная машина, созданная с большим количеством уязвимостей. Она предназначена для использования в качестве цели при тестировании эксплойтов с помощью Metasploit.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#pentest #полезное
Виртуальная машина, созданная с большим количеством уязвимостей. Она предназначена для использования в качестве цели при тестировании эксплойтов с помощью Metasploit.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Атаки на защиту: Evilent или ещё один coerce
#статья #pentest #AD #RedTeam
Сидел я как-то вечером, ковырялся в своем стенде Active Directory, исследовал RPC-интерфейсы в поисках чего-то нового… И тут мне в голову пришло: а что если совместить давно известную коэрс-атаку через MS-EVEN с тем, как антивирусы ведут себя при обращении к сомнительным файлам? Например, как Windows Defender или другие антивирусы любят запрашивать подозрительные .exe по SMB? Они ж ради проверки хэша или удаления файла вполне себе могут отправить NTLM-аутентификацию. И оказалось — всё работает.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #pentest #AD #RedTeam
Сидел я как-то вечером, ковырялся в своем стенде Active Directory, исследовал RPC-интерфейсы в поисках чего-то нового… И тут мне в голову пришло: а что если совместить давно известную коэрс-атаку через MS-EVEN с тем, как антивирусы ведут себя при обращении к сомнительным файлам? Например, как Windows Defender или другие антивирусы любят запрашивать подозрительные .exe по SMB? Они ж ради проверки хэша или удаления файла вполне себе могут отправить NTLM-аутентификацию. И оказалось — всё работает.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Awesome Incident Response
#DFIR #аналитика
Список инструментов и ресурсов для реагирования на инциденты безопасности, предназначенный для помощи аналитикам по безопасности и командам DFIR.
Команды по цифровой криминалистике и реагированию на инциденты (DFIR) — это группы специалистов в организации, ответственные за управление реакцией на инцидент безопасности. Они занимаются сбором доказательств инцидента, устранением его последствий и внедрением мер контроля, чтобы предотвратить повторение инцидента в будущем.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#DFIR #аналитика
Список инструментов и ресурсов для реагирования на инциденты безопасности, предназначенный для помощи аналитикам по безопасности и командам DFIR.
Команды по цифровой криминалистике и реагированию на инциденты (DFIR) — это группы специалистов в организации, ответственные за управление реакцией на инцидент безопасности. Они занимаются сбором доказательств инцидента, устранением его последствий и внедрением мер контроля, чтобы предотвратить повторение инцидента в будущем.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
DevOps без боли: 8 инструментов для мониторинга, автоматизации и стабильной работы команд
#статья #DevOps #admin
В моей работе инструменты решают многое — например, помогают команде быстрее выпускать обновления, вовремя узнавать о проблемах и сразу их исправлять. Благодаря им бизнес не теряет клиентов и деньги из-за сбоев в работе сервисов.
В этой подборке — восемь инструментов, популярных у современных DevOps-команд. Мониторинг, автоматизация, управление инцидентами, анализ данных, полная прозрачность инфраструктуры и кое-что еще. Каждый инструмент закрывает свою критическую задачу и реально упрощает работу.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #DevOps #admin
В моей работе инструменты решают многое — например, помогают команде быстрее выпускать обновления, вовремя узнавать о проблемах и сразу их исправлять. Благодаря им бизнес не теряет клиентов и деньги из-за сбоев в работе сервисов.
В этой подборке — восемь инструментов, популярных у современных DevOps-команд. Мониторинг, автоматизация, управление инцидентами, анализ данных, полная прозрачность инфраструктуры и кое-что еще. Каждый инструмент закрывает свою критическую задачу и реально упрощает работу.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
BucketLoot
#pentest #bugbounty #leak
Автоматизированный инспектор для S3-бакетов, который помогает пользователям извлекать активы, отмечать утечки секретных данных, а также искать пользовательские ключевые слова и регулярные выражения в общедоступных хранилищах, сканируя файлы, хранящие данные в открытом виде.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#pentest #bugbounty #leak
Автоматизированный инспектор для S3-бакетов, который помогает пользователям извлекать активы, отмечать утечки секретных данных, а также искать пользовательские ключевые слова и регулярные выражения в общедоступных хранилищах, сканируя файлы, хранящие данные в открытом виде.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
FreeIPA: как обнаружить атаку злоумышленника на любом этапе Kill Chain
#статья #SOC #pentest
В последнее время в различных отчетах об атаках и результатах пентестов часто фигурирует FreeIPA — система централизованного управления хостами и группами пользователей, ориентированная на Linux-инфраструктуру. Можно сказать, что это опенсорс-альтернатива для MS Active Directory. Хотя FreeIPA не является ключевым компонентом инфраструктуры, из-за особенностей конфигурирования, она может стать для злоумышленника кратчайшим путем к компрометации организации. Поэтому мы решили рассказать о схемах атак на FreeIPA, основных методах их детектирования и расследования.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #SOC #pentest
В последнее время в различных отчетах об атаках и результатах пентестов часто фигурирует FreeIPA — система централизованного управления хостами и группами пользователей, ориентированная на Linux-инфраструктуру. Можно сказать, что это опенсорс-альтернатива для MS Active Directory. Хотя FreeIPA не является ключевым компонентом инфраструктуры, из-за особенностей конфигурирования, она может стать для злоумышленника кратчайшим путем к компрометации организации. Поэтому мы решили рассказать о схемах атак на FreeIPA, основных методах их детектирования и расследования.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Windapsearch
#AD #pentest #RedTeam
Python-скрипт для перечисления пользователей, групп и компьютеров в Windows-домене с помощью м LDAP-запросов. По умолчанию LDAP сервис развернут на 389 порту. Имея любую действующую учетную запись в домене (независимо от привилегий), можно выполнять LDAP-запросы к контроллеру домена для получения любой информации, связанной с Active Directory.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#AD #pentest #RedTeam
Python-скрипт для перечисления пользователей, групп и компьютеров в Windows-домене с помощью м LDAP-запросов. По умолчанию LDAP сервис развернут на 389 порту. Имея любую действующую учетную запись в домене (независимо от привилегий), можно выполнять LDAP-запросы к контроллеру домена для получения любой информации, связанной с Active Directory.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Презентации на автопилоте: как ИИ экономит часы рутинной работы
#статья #полезное #AI
Мы продолжаем цикл статей о применении искусственного интеллекта с целью автоматизации рутинных задач. Сегодня поговорим с вами о применении ИИ для создания презентаций.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #полезное #AI
Мы продолжаем цикл статей о применении искусственного интеллекта с целью автоматизации рутинных задач. Сегодня поговорим с вами о применении ИИ для создания презентаций.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Awesome Censys Queries
#OSINT #pentest #bugbounty
Огромная коллекция полезных поисковых запросов Censys. Пригодится при проведение пентестов, OSINT расследований и bugbounty.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#OSINT #pentest #bugbounty
Огромная коллекция полезных поисковых запросов Censys. Пригодится при проведение пентестов, OSINT расследований и bugbounty.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Они использовали инструменты, я использовал логику. Угон аккаунта в один клик на полном расслабоне
#статья #bugbounty #перевод
Это история о том, как я получил доступ к реальным аккаунтам пользователей на живой продакшн-системе без единого взаимодействия с пользователем, без каких-либо фиксаций сессии, и мне даже не понадобился Burp Suite.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #bugbounty #перевод
Это история о том, как я получил доступ к реальным аккаунтам пользователей на живой продакшн-системе без единого взаимодействия с пользователем, без каких-либо фиксаций сессии, и мне даже не понадобился Burp Suite.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Urx
#pentest #bugbounty #OSINT
Инструмент на базе Rust, созданный для сбора URL из различных OSINT архивов. В результате формируется обширный список URL‑адресов, который можно использовать в исследованиях, тестировании безопасности или при аналитической работе.
Основные функции Urx:
• Получение URL‑адресов сразу из нескольких источников (Wayback Machine, Common Crawl, OTX)
• Гибкая фильтрация по расширениям, шаблонам или заранее заданным пресетам (например, «no‑image» для исключения изображений)
• Поддержка различных форматов вывода (plain text, JSON, CSV)
• Возможность направлять результаты в консоль, файлы или другие инструменты (через stdin для пайплайнов)
• Валидация и проверка URL‑адресов по статус‑кодам и паттернам, а также извлечение дополнительных ссылок из собранных страниц
🔗 Ссылка на Github
LH | News | OSINT | AI
#pentest #bugbounty #OSINT
Инструмент на базе Rust, созданный для сбора URL из различных OSINT архивов. В результате формируется обширный список URL‑адресов, который можно использовать в исследованиях, тестировании безопасности или при аналитической работе.
Основные функции Urx:
• Получение URL‑адресов сразу из нескольких источников (Wayback Machine, Common Crawl, OTX)
• Гибкая фильтрация по расширениям, шаблонам или заранее заданным пресетам (например, «no‑image» для исключения изображений)
• Поддержка различных форматов вывода (plain text, JSON, CSV)
• Возможность направлять результаты в консоль, файлы или другие инструменты (через stdin для пайплайнов)
• Валидация и проверка URL‑адресов по статус‑кодам и паттернам, а также извлечение дополнительных ссылок из собранных страниц
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
За полчаса установил DeepSeek 1.5B, пока вы искали GPT подешевле
#статья #AI #полезное
Решил установить и протестировать возможности DeepSeek 1.5B — компактной языковой модели, которая работает без тяжёлого железа и запускается даже на домашнем сервере.
В этой статье покажу и расскажу:
• Что такое DeepSeek и какие у него возможности.
• Как подготовить сервер Ubuntu 24.04, установить и настроить Ollama.
• Как развернуть DeepSeek 1.5B и наладить его работу.
• Как настроить Open WebUI — веб-интерфейс, чтобы общаться с моделью.
• Как использовать модель и какие нюансы в работе нашёл.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #AI #полезное
Решил установить и протестировать возможности DeepSeek 1.5B — компактной языковой модели, которая работает без тяжёлого железа и запускается даже на домашнем сервере.
В этой статье покажу и расскажу:
• Что такое DeepSeek и какие у него возможности.
• Как подготовить сервер Ubuntu 24.04, установить и настроить Ollama.
• Как развернуть DeepSeek 1.5B и наладить его работу.
• Как настроить Open WebUI — веб-интерфейс, чтобы общаться с моделью.
• Как использовать модель и какие нюансы в работе нашёл.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
1. Предыдущий топ статей
2. Twitter Intelligence Tool — это инструмент для сбора данных в Twitter, написанный на Python
3. Эмулируем iPhone в QEMU
4. Виртуальная машина, созданная с большим количеством уязвимостей
5. FreeIPA: как обнаружить атаку злоумышленника на любом этапе Kill Chain
6. Python-скрипт для перечисления пользователей, групп и компьютеров в Windows-домене с помощью м LDAP-запросов
7. За полчаса установил DeepSeek 1.5B, пока вы искали GPT подешевле
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Wifite2
#WiFi #pentest #RedTeam
Инструмент для автоматизации аудита беспроводных сетей с шифрованием WEP и WPA. Он объединяет возможности таких утилит, как aircrack-ng, pyrit, reaver и tshark, позволяя проводить тестирование безопасности Wi-Fi сетей с минимальным вмешательством пользователя.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#WiFi #pentest #RedTeam
Инструмент для автоматизации аудита беспроводных сетей с шифрованием WEP и WPA. Он объединяет возможности таких утилит, как aircrack-ng, pyrit, reaver и tshark, позволяя проводить тестирование безопасности Wi-Fi сетей с минимальным вмешательством пользователя.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Процессор на коленке ч.1
#статья #полезное
Захотелось мне как-то перевести управление станком на ПЛИС, а для этого понадобилось ядро процессора. Поиск на opencores не особо помог, x86 лицензированный, ARM лицензированный, NIOS… ну, вы поняли. Если выдумывать свою систему команд, может получиться криво, и главное, где брать компилятор. В общем, всё было сложно, так что на время идею пришлось отложить.
С недавних пор ситуация изменилась, архитектура RISC-V пошла в массы.Открытых ядер в достатке, китайцы клепают микроконтроллеры, и ESP, к примеру, переходит на RISC-V, русские тоже двигаются в этом направлении. С большой долей вероятности x86 и ARM подвинутся с рынка, потому что они дорогие и устаревшие.
Так вот, вернёмся к DIY. Автор ядра DarkRiscV похвастался, что собрал ядро за один день. У меня за плечами опыта разработки микроэлектроники не было, поэтому когда ядро так же удалось собрать за один день, осталось только сказать: "Лол, и это работает".
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #полезное
Захотелось мне как-то перевести управление станком на ПЛИС, а для этого понадобилось ядро процессора. Поиск на opencores не особо помог, x86 лицензированный, ARM лицензированный, NIOS… ну, вы поняли. Если выдумывать свою систему команд, может получиться криво, и главное, где брать компилятор. В общем, всё было сложно, так что на время идею пришлось отложить.
С недавних пор ситуация изменилась, архитектура RISC-V пошла в массы.Открытых ядер в достатке, китайцы клепают микроконтроллеры, и ESP, к примеру, переходит на RISC-V, русские тоже двигаются в этом направлении. С большой долей вероятности x86 и ARM подвинутся с рынка, потому что они дорогие и устаревшие.
Так вот, вернёмся к DIY. Автор ядра DarkRiscV похвастался, что собрал ядро за один день. У меня за плечами опыта разработки микроэлектроники не было, поэтому когда ядро так же удалось собрать за один день, осталось только сказать: "Лол, и это работает".
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Awesome Embedded and IoT Security
#IoT #pentest #полезное
Подборка отличных ресурсов по безопасности встроенных систем и Интернета вещей (IoT). В списке представлены программные и аппаратные инструменты, книги, научные статьи и многое другое.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#IoT #pentest #полезное
Подборка отличных ресурсов по безопасности встроенных систем и Интернета вещей (IoT). В списке представлены программные и аппаратные инструменты, книги, научные статьи и многое другое.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
AD CS Web Enrollment. Relay меня полностью
#pentest #AD #статья
В последнее время часто можно услышать, что атаки на ADCS стали чем-то тривиальным: после выхода информативной статьи Certified Pre-Owned от Specter Ops почти каждый пентестер знает, что такое ESC1 и ESC8, и, увидев в Cert Publishersкомпьютеры, сразу бежит туда. Однако Web Enrollment помимо атак может чейнить уязвимости и служить отличным вариантом для Initial Access. Разберемся, как его применять, на примере нашего проекта по инфраструктурному пентесту.
🔗 Ссылка на статью
LH | News | OSINT | AI
#pentest #AD #статья
В последнее время часто можно услышать, что атаки на ADCS стали чем-то тривиальным: после выхода информативной статьи Certified Pre-Owned от Specter Ops почти каждый пентестер знает, что такое ESC1 и ESC8, и, увидев в Cert Publishersкомпьютеры, сразу бежит туда. Однако Web Enrollment помимо атак может чейнить уязвимости и служить отличным вариантом для Initial Access. Разберемся, как его применять, на примере нашего проекта по инфраструктурному пентесту.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Sara
#blueteam #pentest #полезное
Анализатор конфигурации RouterOS для поиска неправильных настроек безопасности и уязвимостей. Инструмент не использует эксплойты, полезные нагрузки или атаки методом перебора и не изменяет конфигурации RouterOS. Работает только в режиме чтения, не требуя прав администратора и основан на анализе конфигурации. Используется библиотека netmiko для удалённого подключения по SSH к устройствам RouterOS.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#blueteam #pentest #полезное
Анализатор конфигурации RouterOS для поиска неправильных настроек безопасности и уязвимостей. Инструмент не использует эксплойты, полезные нагрузки или атаки методом перебора и не изменяет конфигурации RouterOS. Работает только в режиме чтения, не требуя прав администратора и основан на анализе конфигурации. Используется библиотека netmiko для удалённого подключения по SSH к устройствам RouterOS.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM