WebScrapBook
#полезное #phishing #pentest
Расширение для браузеров, позволяющее сохранять веб-страницы в различных форматах с возможностью настройки параметров для удобного доступа и редактирования.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#полезное #phishing #pentest
Расширение для браузеров, позволяющее сохранять веб-страницы в различных форматах с возможностью настройки параметров для удобного доступа и редактирования.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов
#статья #полезное #обучение #redteam #pentest
Сегодня в ИБ-индустрии сертификаты квалификации часто становятся входным билетом в профессию. Особенно это касается пентестов и red-teaming, где заказчики нередко требуют наличие определенных сертификатов для участия в тендерах.
В этой статье я расскажу о своем опыте прохождения СRTP (Certified Red Team Professional), CRTE (Certified Red Team Expert), СRTO (Certified Red Team Operator) без отрыва от производства и вреда для рабочих проектов. Поделюсь подробностями об организации обучения, особенностях лабораторных работ и экзаменов. Также дам практические советы, которые помогут избежать типичных ошибок при подготовке.
Статья будет полезна как начинающим специалистам по информационной безопасности, так и опытным пентестерам, планирующим получить эти сертификаты. Отмечу сразу: мой путь не был идеальным — были и пересдачи, и бессонные ночи, и «кроличьи норы». Но, как говорится, лучше учиться на чужих ошибках.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #полезное #обучение #redteam #pentest
Сегодня в ИБ-индустрии сертификаты квалификации часто становятся входным билетом в профессию. Особенно это касается пентестов и red-teaming, где заказчики нередко требуют наличие определенных сертификатов для участия в тендерах.
В этой статье я расскажу о своем опыте прохождения СRTP (Certified Red Team Professional), CRTE (Certified Red Team Expert), СRTO (Certified Red Team Operator) без отрыва от производства и вреда для рабочих проектов. Поделюсь подробностями об организации обучения, особенностях лабораторных работ и экзаменов. Также дам практические советы, которые помогут избежать типичных ошибок при подготовке.
Статья будет полезна как начинающим специалистам по информационной безопасности, так и опытным пентестерам, планирующим получить эти сертификаты. Отмечу сразу: мой путь не был идеальным — были и пересдачи, и бессонные ночи, и «кроличьи норы». Но, как говорится, лучше учиться на чужих ошибках.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AI-шная
Character AI: что это, как пользоваться и создать своего виртуального персонажа
#ai #обзор #Character
Искусственный интеллект уже давно вышел за пределы научной фантастики — сегодня он не просто существует, а активно взаимодействует с людьми. Одной из самых впечатляющих реализаций является Character AI — инструмент, позволяющий создать уникального бота-персонажа, способного вести живое общение, проявлять эмоции, адаптироваться под стиль пользователя и даже обучаться в процессе диалога. Но character ai что это на самом деле, как им пользоваться и зачем вообще создавать вымышленного собеседника — разбираемся по порядку.
Читать статью
AI-шная
#ai #обзор #Character
Искусственный интеллект уже давно вышел за пределы научной фантастики — сегодня он не просто существует, а активно взаимодействует с людьми. Одной из самых впечатляющих реализаций является Character AI — инструмент, позволяющий создать уникального бота-персонажа, способного вести живое общение, проявлять эмоции, адаптироваться под стиль пользователя и даже обучаться в процессе диалога. Но character ai что это на самом деле, как им пользоваться и зачем вообще создавать вымышленного собеседника — разбираемся по порядку.
Читать статью
AI-шная
Хабр
Character AI: что это, как пользоваться и создать своего виртуального персонажа
Искусственный интеллект уже давно вышел за пределы научной фантастики — сегодня он не просто существует, а активно взаимодействует с людьми. Одной из самых впечатляющих реализаций является Character...
OSGINT
#OSINT #pentest
OSINT инструмент, предназначенный для получения информации о пользователях GitHub. Позволяет осуществлять поиск имени пользователя по электронной почте и наоборот, предоставляя доступ к различным данным профиля, таким как дата создания аккаунта, количество публичных репозиториев, гист-сообщений.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#OSINT #pentest
OSINT инструмент, предназначенный для получения информации о пользователях GitHub. Позволяет осуществлять поиск имени пользователя по электронной почте и наоборот, предоставляя доступ к различным данным профиля, таким как дата создания аккаунта, количество публичных репозиториев, гист-сообщений.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Выкрутили автоматизацию на максимум: с чем кроме инвентаризации помог переход на NetBox
#статья #admin #полезное
Статья о нашем пути к инвентаризации и автоматизации огромной сети ЦОД, каких результатов достигли усилиями сетевых инженеров службы эксплуатации и разработки. Надеемся, что этот опыт будет полезен тем, кто хочет автоматизировать свою работу и сделать инфраструктуру прозрачнее
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #admin #полезное
Статья о нашем пути к инвентаризации и автоматизации огромной сети ЦОД, каких результатов достигли усилиями сетевых инженеров службы эксплуатации и разработки. Надеемся, что этот опыт будет полезен тем, кто хочет автоматизировать свою работу и сделать инфраструктуру прозрачнее
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
StopDefender
#av #redteam #evasion
Остановите Windows Defender программно с помощью кражи токена из процессов TrustedInstaller и winlogon.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#av #redteam #evasion
Остановите Windows Defender программно с помощью кражи токена из процессов TrustedInstaller и winlogon.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Что в имени тебе моем: как качественно «пробить» человека в сети Интернет?
#статья #OSINT
Мы постоянно встречаемся в своей жизни с новыми людьми, и стоит констатировать, что помимо хороших друзей нам попадаются мутные товарищи, а иногда и отъявленные мошенники. Любовь наших сограждан оставить свой след в интернете и старания наших ИТ-компаний по автоматизации всего и вся позволяют нам довольно оперативно собирать интересующую информацию о конкретных персонах по открытым источникам. Чтобы это делать быстро и качественно, нам нужно владеть простой методологией разведывательной работы и знать, где и какую информацию о человеке можно добыть в интернете.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #OSINT
Мы постоянно встречаемся в своей жизни с новыми людьми, и стоит констатировать, что помимо хороших друзей нам попадаются мутные товарищи, а иногда и отъявленные мошенники. Любовь наших сограждан оставить свой след в интернете и старания наших ИТ-компаний по автоматизации всего и вся позволяют нам довольно оперативно собирать интересующую информацию о конкретных персонах по открытым источникам. Чтобы это делать быстро и качественно, нам нужно владеть простой методологией разведывательной работы и знать, где и какую информацию о человеке можно добыть в интернете.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
cap
#полезное #admin
Легковесная, современная альтернатива CAPTCHA с открытым исходным кодом. Удобный интерфейс для пользователей и сложные задачи для ботов делают ее эффективным решением. Поддержка режимов работы с Docker и простое JS API позволяют использовать ее невидимо или скрывать до момента необходимости.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#полезное #admin
Легковесная, современная альтернатива CAPTCHA с открытым исходным кодом. Удобный интерфейс для пользователей и сложные задачи для ботов делают ее эффективным решением. Поддержка режимов работы с Docker и простое JS API позволяют использовать ее невидимо или скрывать до момента необходимости.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций
#статья
Многие организации с богатой историей всё ещё завязаны на устаревшие внутренние системы, которые работают исключительно в Internet Explorer (IE). Проблема касается не только внешнего вида, но и самой логики работы: раньше вычисления и ключевые процессы часто реализовывались через отдельный бинарный модуль (чаще всего ActiveX), написанный на компилируемом языке. Этот модуль загружался с сайта на компьютер пользователя и выполнялся внутри процесса браузера.
Шли годы, технологии развивались, компании‑разработчики закрывались, а системы оставались. Организации оказались один на один с legacy‑решениями, которые никто больше не поддерживает и не развивает. Полностью переписывать такие решения — дорого, долго и особенно болезненно в финансовом секторе, где стабильность важнее модных фреймворков.
В результате сотрудники пользуются разными браузерами: одни нужны для современных сервисов, другие — для критически важных старых систем. Разработчикам приходится поддерживать их совместимость, искать хаки и тратить ресурсы на то, чтобы эти системы просто продолжали работать.
В статье расскажем, как Яндекс Браузер для организаций помогает избавиться от этой головной боли и выиграть время для перехода на более актуальные технологии. С его помощью можно запускать современные веб‑приложения и наследие эпохи IE — всё в одном окне. А ещё рассмотрим проблемы, с которыми могут столкнуться специалисты, работающие с legacy‑технологиями, и предложим способы их решения.
Разберёмся, почему некоторые корпоративные сайты до сих пор не работают в современных браузерах и что с этим делать, почему нельзя просто взять и «открыть старое в новом» и какие технические сложности при этом возникают.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья
Многие организации с богатой историей всё ещё завязаны на устаревшие внутренние системы, которые работают исключительно в Internet Explorer (IE). Проблема касается не только внешнего вида, но и самой логики работы: раньше вычисления и ключевые процессы часто реализовывались через отдельный бинарный модуль (чаще всего ActiveX), написанный на компилируемом языке. Этот модуль загружался с сайта на компьютер пользователя и выполнялся внутри процесса браузера.
Шли годы, технологии развивались, компании‑разработчики закрывались, а системы оставались. Организации оказались один на один с legacy‑решениями, которые никто больше не поддерживает и не развивает. Полностью переписывать такие решения — дорого, долго и особенно болезненно в финансовом секторе, где стабильность важнее модных фреймворков.
В результате сотрудники пользуются разными браузерами: одни нужны для современных сервисов, другие — для критически важных старых систем. Разработчикам приходится поддерживать их совместимость, искать хаки и тратить ресурсы на то, чтобы эти системы просто продолжали работать.
В статье расскажем, как Яндекс Браузер для организаций помогает избавиться от этой головной боли и выиграть время для перехода на более актуальные технологии. С его помощью можно запускать современные веб‑приложения и наследие эпохи IE — всё в одном окне. А ещё рассмотрим проблемы, с которыми могут столкнуться специалисты, работающие с legacy‑технологиями, и предложим способы их решения.
Разберёмся, почему некоторые корпоративные сайты до сих пор не работают в современных браузерах и что с этим делать, почему нельзя просто взять и «открыть старое в новом» и какие технические сложности при этом возникают.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
PROXY-LIST
#pentest #bugbounty #полезное
Переодически обновляемый список бесплатных публичных прокси, собранных на просторах интернета для обеспечения удобного доступа и обхода ограничений.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#pentest #bugbounty #полезное
Переодически обновляемый список бесплатных публичных прокси, собранных на просторах интернета для обеспечения удобного доступа и обхода ограничений.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Призраки в коммитах: как я заработал $64 000 на удаленных файлах в Git
#статья #bugbounty #pentest #OSINT #полезное
Я построил систему, которая клонирует и сканирует тысячи публичных GitHub-репозиториев — и находит в них утекшие секреты.
В каждом репозитории я восстанавливал удаленные файлы, находил недостижимые объекты, распаковывал .pack-файлы и находил API-ключи, активные токены и учетки. А когда сообщил компаниям об утечках, заработал более $64 000 на баг-баунти.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #bugbounty #pentest #OSINT #полезное
Я построил систему, которая клонирует и сканирует тысячи публичных GitHub-репозиториев — и находит в них утекшие секреты.
В каждом репозитории я восстанавливал удаленные файлы, находил недостижимые объекты, распаковывал .pack-файлы и находил API-ключи, активные токены и учетки. А когда сообщил компаниям об утечках, заработал более $64 000 на баг-баунти.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
PDF Search
#OSINT #полезное
Система поиска документов, которая позволяет просматривать более 18 миллионов документов в формате PDF. Поможет найти статьи, гайды, курсы, научные материалы и многое другое.
🔗 Ссылка на сервис
LH | News | OSINT | AI
#OSINT #полезное
Система поиска документов, которая позволяет просматривать более 18 миллионов документов в формате PDF. Поможет найти статьи, гайды, курсы, научные материалы и многое другое.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Данные на продажу: что происходит с информацией после утечек
#статья #leak #полезное
В этой статье разберем, как на практике выглядит жизненный цикл украденных данных. Представьте: вы — опытный специалист по киберразведке, помогающий компаниям справляться с последствиями утечек. Ранним июньским утром вас будит внезапный телефонный звонок. На другом конце провода — гендиректор ООО «Нас никогда не взломают». Судя по голосу, он явно встревожен...
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #leak #полезное
В этой статье разберем, как на практике выглядит жизненный цикл украденных данных. Представьте: вы — опытный специалист по киберразведке, помогающий компаниям справляться с последствиями утечек. Ранним июньским утром вас будит внезапный телефонный звонок. На другом конце провода — гендиректор ООО «Нас никогда не взломают». Судя по голосу, он явно встревожен...
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Sublist3r
#OSINT #Recon #Pentest #BugBounty
Инструмент на python, который создан для перечисления поддоменов веб-сайтов, с помощью разведки из открытых источников.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#OSINT #Recon #Pentest #BugBounty
Инструмент на python, который создан для перечисления поддоменов веб-сайтов, с помощью разведки из открытых источников.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Escплуатация. Повышение привилегий с использованием AD CS
#pentest #AD #полезное #статья
Свою статью мы бы хотели посвятить атакам, которые часто проводятся в рамках внутренних пентестов. Основная цель внутренних пентестов — получение контроля над инфраструктурой заказчика. Поскольку большая часть компаний использует Active Directory для построения сетей, то цель обычно достигается путем получения учетной записи администратора домена (или другой учетной записи с аналогичными привилегиями). С такими правами потенциальный нарушитель может сделать практически все что угодно: добраться до любой важной информации, зашифровать данные, вывести критически значимые системы из строя и т. п. Таким образом, получения подобной учетной записи в большинстве случаев достаточно для окончания работ и подтверждения успешности взлома внутренней сети. Есть множество способов добиться этой цели, один из них, и достаточно популярный, — проведение атак на службу сертификации Active Directory (AD CS).
🔗 Ссылка на статью
LH | News | OSINT | AI
#pentest #AD #полезное #статья
Свою статью мы бы хотели посвятить атакам, которые часто проводятся в рамках внутренних пентестов. Основная цель внутренних пентестов — получение контроля над инфраструктурой заказчика. Поскольку большая часть компаний использует Active Directory для построения сетей, то цель обычно достигается путем получения учетной записи администратора домена (или другой учетной записи с аналогичными привилегиями). С такими правами потенциальный нарушитель может сделать практически все что угодно: добраться до любой важной информации, зашифровать данные, вывести критически значимые системы из строя и т. п. Таким образом, получения подобной учетной записи в большинстве случаев достаточно для окончания работ и подтверждения успешности взлома внутренней сети. Есть множество способов добиться этой цели, один из них, и достаточно популярный, — проведение атак на службу сертификации Active Directory (AD CS).
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
1. Предыдущий топ статей
2. Как за один вечер создать репутацию вашего стартапа в поисковой выдаче: 20 бесплатных площадок для быстрого буста
3. Расширение для браузеров, позволяющее сохранять веб-страницы в различных форматах с возможностью настройки параметров для удобного доступа и редактирования
4. Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов
5. Character AI: что это, как пользоваться и создать своего виртуального персонажа
6. Остановите Windows Defender программно с помощью кражи токена из процессов TrustedInstaller и winlogon
7. Как качественно «пробить» человека в сети Интернет?
8. Переодически обновляемый список бесплатных публичных прокси, собранных на просторах интернета для обеспечения удобного доступа и обхода ограничений
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
CI/CD под прицелом: реальные сценарии атак и методы противодействия
#статья #pentest #CICD #devops
сегодня поговорим с вами об атаках на CI/CD — разберём их, начиная от misconfig и заканчивая supply chain, расскажем, как от них защищаться. Ведь если применять технологии без понимания, а особенно использовать CI/CD, не задумываясь о безопасности, можно получить ситуацию, когда всё горит, но непонятно где.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #pentest #CICD #devops
сегодня поговорим с вами об атаках на CI/CD — разберём их, начиная от misconfig и заканчивая supply chain, расскажем, как от них защищаться. Ведь если применять технологии без понимания, а особенно использовать CI/CD, не задумываясь о безопасности, можно получить ситуацию, когда всё горит, но непонятно где.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AI-шная
Как оживить фото: Топ нейросетей для оживления фото и изображений
#ai #оживлениефото #статья
Мир искусственного интеллекта стремительно меняет представление о работе с изображениями. То, что раньше казалось фантастикой — например, оживить старый снимок, превратив его в реалистичную анимацию, — теперь доступно каждому. С помощью нейросети можно оживить фото за несколько секунд: достаточно загрузить изображение и выбрать параметры, чтобы получить динамичную версию, где картинка оживает.
В этом материале рассмотрим, как оживить фото с помощью нейросети, чем отличаются популярные онлайн-сервисы и какой инструмент подойдет именно вам — в зависимости от целей и качества исходного изображения.
Читать статью
AI-шная
#ai #оживлениефото #статья
Мир искусственного интеллекта стремительно меняет представление о работе с изображениями. То, что раньше казалось фантастикой — например, оживить старый снимок, превратив его в реалистичную анимацию, — теперь доступно каждому. С помощью нейросети можно оживить фото за несколько секунд: достаточно загрузить изображение и выбрать параметры, чтобы получить динамичную версию, где картинка оживает.
В этом материале рассмотрим, как оживить фото с помощью нейросети, чем отличаются популярные онлайн-сервисы и какой инструмент подойдет именно вам — в зависимости от целей и качества исходного изображения.
Читать статью
AI-шная