Держи ссылку на ByeDPI for Android — это Android-приложение, которое запускает локальный VPN-сервис для обхода DPI (глубокий анализ пакетов) и интернет-цензуры.
Проще говоря, это инструмент для обхода блокировок путём маскировки или изменения сетевого трафика, не требующий внешнего VPN-сервера🤵
👉 @cybersecinform
Проще говоря, это инструмент для обхода блокировок путём маскировки или изменения сетевого трафика, не требующий внешнего VPN-сервера
Please open Telegram to view this post
VIEW IN TELEGRAM
Когда Greenplum закрыл опенсорсную версию, в Яндексе решили: выбрать наиболее активно развивающийся форк.
Так появилась ставка на Cloudberry — теперь активно участвуют в его развитии, коммитят, развивают миграцию.
В интервью с Леонидом Савченковым — руководителем продуктовой архитектуры Yandex Cloud — много про приоритеты платформы данных: надёжность, масштабируемость, отказоустойчивость.
Поговорили и про шардирование Postgres, и про то, как BI-инструмент DataLens становится чуть более гибким (например, добавили кастомизацию через JS).
Если вы работаете с данными, то это, скорее всего, ваш разговор.
Так появилась ставка на Cloudberry — теперь активно участвуют в его развитии, коммитят, развивают миграцию.
В интервью с Леонидом Савченковым — руководителем продуктовой архитектуры Yandex Cloud — много про приоритеты платформы данных: надёжность, масштабируемость, отказоустойчивость.
Поговорили и про шардирование Postgres, и про то, как BI-инструмент DataLens становится чуть более гибким (например, добавили кастомизацию через JS).
Если вы работаете с данными, то это, скорее всего, ваш разговор.
Бесплатные лаборатории для проверки ваших навыков PenTesting/CTF
1. TryHackMe - http://tryhackme.com
2. Vulnhub - http://vulnhub.com
3. RootMe - http://root-me.org
4. OverTheWire - http://overthewire.org
5. PicoCTF - http://picoctf.com
6. Pentestlab - http://pentesterslab.com
7. Google CTF - http://capturetheflag.withgoogle.com
8. CMD Challenge - http://cmdchallenge.com
9. HackTheBox - http://hackthebox.com
10. Хакерская безопасность - http://capturetheflag.com.br
11. CTF Komodo Security - http://ctf.komodosec.com
12. Академия Хакафлаг BR - http://hackaflag.com.br
13. Атака-Оборона - http://attackdefense.com
14. Хакер101 - http://ctf.hacker101.com
👉 @cybersecinform
1. TryHackMe - http://tryhackme.com
2. Vulnhub - http://vulnhub.com
3. RootMe - http://root-me.org
4. OverTheWire - http://overthewire.org
5. PicoCTF - http://picoctf.com
6. Pentestlab - http://pentesterslab.com
7. Google CTF - http://capturetheflag.withgoogle.com
8. CMD Challenge - http://cmdchallenge.com
9. HackTheBox - http://hackthebox.com
10. Хакерская безопасность - http://capturetheflag.com.br
11. CTF Komodo Security - http://ctf.komodosec.com
12. Академия Хакафлаг BR - http://hackaflag.com.br
13. Атака-Оборона - http://attackdefense.com
14. Хакер101 - http://ctf.hacker101.com
Please open Telegram to view this post
VIEW IN TELEGRAM
Это таблица диапазонов IP-адресов
Приватные адреса. Используются внутри локальных сетей (LAN), не маршрутизируются в интернете
Публичные адреса. Используются в интернете, могут маршрутизироваться глобально
👉 @cybersecinform
Приватные адреса. Используются внутри локальных сетей (LAN), не маршрутизируются в интернете
Публичные адреса. Используются в интернете, могут маршрутизироваться глобально
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Pentesting Bluetooth: Практическое руководство по взлому Bluetooth Low Energy
1. https://blog.attify.com/the-practical-guide-to-hacking-bluetooth-low-energy/
2. https://pentestpartners.com/security-blog/introduction-to-bluetooth-low-energy/
3. https://book.hacktricks.xyz/todo/radio-hacking/pentesting-ble-bluetooth-low-energy
💀 💀 💀
👉 @cybersecinform
1. https://blog.attify.com/the-practical-guide-to-hacking-bluetooth-low-energy/
2. https://pentestpartners.com/security-blog/introduction-to-bluetooth-low-energy/
3. https://book.hacktricks.xyz/todo/radio-hacking/pentesting-ble-bluetooth-low-energy
Please open Telegram to view this post
VIEW IN TELEGRAM
Если ты новичок в Secure Code Review, посмотри это видео.
Оно даёт базовое понимание того, как находить уязвимости типа XXE при анализе исходного кода на безопасность.
▶️ Видео: https://youtube.com/watch?v=HKDe1z7_AII
👉 @cybersecinform
Оно даёт базовое понимание того, как находить уязвимости типа XXE при анализе исходного кода на безопасность.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Фаззинг 101: Фаззинг IoT-бинарников с помощью AFL++
Часть 1: https://blog.attify.com/fuzzing-iot-devices-part-1/
Часть 2: https://blog.attify.com/fuzzing-iot-binaries-with-afl-part-ii/
👉 @cybersecinform
Часть 1: https://blog.attify.com/fuzzing-iot-devices-part-1/
Часть 2: https://blog.attify.com/fuzzing-iot-binaries-with-afl-part-ii/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
SQL-инъекционный payload
Мне удалось найти SQL-инъекцию, которую было очень сложно эксплуатировать,но после анализа я всё же добился результата с помощью payload’а на sleep:
👉 @cybersecinform
Мне удалось найти SQL-инъекцию, которую было очень сложно эксплуатировать,но после анализа я всё же добился результата с помощью payload’а на sleep:
''||(select 1 from (select pg_sleep(6))x)||'
Please open Telegram to view this post
VIEW IN TELEGRAM
Найдено практическое руководство по взлому LLM.
Наглядно показывает эволюцию уязвимостей и защит в LLM-санбоксах.
Имплементирует реальные кейсы prompt injection и эскейп-атак.
Можно использовать как обучающее пособие для понимания LLM-уязвимостей и построения защиты.
Зацени — handbook
👉 @cybersecinform
Наглядно показывает эволюцию уязвимостей и защит в LLM-санбоксах.
Имплементирует реальные кейсы prompt injection и эскейп-атак.
Можно использовать как обучающее пособие для понимания LLM-уязвимостей и построения защиты.
Зацени — handbook
Please open Telegram to view this post
VIEW IN TELEGRAM
Твой основной фреймворк для взлома встраиваемых устройств
RouterSploit — это фреймворк с открытым исходным кодом, предназначенный для тестирования безопасности встраиваемых устройств: маршрутизаторов, IP-камер, IoT-устройств и прочего.
Подходит как для пентестеров, так и для специалистов по безопасности, предоставляет инструменты для анализа и эксплуатации известных уязвимостей.
Основные модули:
> Exploits — эксплуатация известных уязвимостей во встраиваемых устройствах
> Creds — модули для брутфорса стандартных или слабых учетных данных
> Scanners — поиск уязвимостей до запуска эксплуатации
> Payloads — пользовательские полезные нагрузки для разных архитектур
> Generic — модули для универсальных и повторно используемых атак
Благодаря удобному CLI и модульной архитектуре, RouterSploit позволяет быстро и точно сканировать, атаковать и тестировать😨
👉 @cybersecinform
RouterSploit — это фреймворк с открытым исходным кодом, предназначенный для тестирования безопасности встраиваемых устройств: маршрутизаторов, IP-камер, IoT-устройств и прочего.
Подходит как для пентестеров, так и для специалистов по безопасности, предоставляет инструменты для анализа и эксплуатации известных уязвимостей.
Основные модули:
> Exploits — эксплуатация известных уязвимостей во встраиваемых устройствах
> Creds — модули для брутфорса стандартных или слабых учетных данных
> Scanners — поиск уязвимостей до запуска эксплуатации
> Payloads — пользовательские полезные нагрузки для разных архитектур
> Generic — модули для универсальных и повторно используемых атак
Благодаря удобному CLI и модульной архитектуре, RouterSploit позволяет быстро и точно сканировать, атаковать и тестировать
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Alphabetfuscation — обфускация шеллкода путём его кодирования в строку, состоящую только из букв латинского алфавита.
Вывод меняется даже при одном и том же входе из-за рандомизации на уровне каждого байта.😡
👉 @cybersecinform
Вывод меняется даже при одном и том же входе из-за рандомизации на уровне каждого байта.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
ChainLight опубликовали 330-страничный разбор всех Web3-взломов за 2024 год
Вот ссылка: read
Приятного чтения🤵
👉 @cybersecinform
Вот ссылка: read
Приятного чтения
Please open Telegram to view this post
VIEW IN TELEGRAM