Media is too big
VIEW IN TELEGRAM
Как хакеры получают доступ к аккаунту без логина и пароля

😅 Находить XSS-уязвимости невероятно веселая вещь. От этого иногда страдают огромные корпорации, например:

eBay (2017) — хакеры внедряли вредоносные скрипты в объявления. Это привело к утечке учетных данных.

Facebook Messenger (2021) — уязвимость позволяла отправлять вредоносный код в сообщениях. Если пользователь кликал по такому сообщению, код выполнялся и токены доступа отправлялись хакеру.

Сегодня Давид решил зайти чуть дальше стандартного alert('xss’) и покажет Account Takeover (ATO) через XSS — захват учетной записи.

Ссылка на инструмент из видео: OWASP Juice Shop
Please open Telegram to view this post
VIEW IN TELEGRAM
Вам скучно и одиноко? Ловите лайфхак, как получить классную вписку прямо по адресу проживания.

1. Берем один из этих инструментов.
2. Начинаем сканировать государственные ресурсы со своего IP-адреса.
3. Готовимся встречать гостей 🤒
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Как хакеры пишут скрипты для автоматизации сканирования сайтов

Помню замечательную игру «Космические рейнджеры». Там всегда нужен был хороший сканер, чтобы точно знать — стоит нападать на корабль или нет… 🥸

В этом видео Давид продемонстрирует скрипт, который принимает IP-адрес и порт, а затем начинает сканирование с помощью Nmap и DIRB.
Этот способ многократно ускоряет получение информации о безопасности веб-ресурсов и их слабых местах 🐇

Ниже постом все нужное из видео 🪞
Please open Telegram to view this post
VIEW IN TELEGRAM
#!/bin/bash

# Извлекаем IP-адрес и порт из аргументов командной строки
IP_ADDRESS="$1"
PORT="$2"

# Сканирование с помощью Nmap
echo "Запуск сканирования с помощью Nmap..."
nmap_output=$(nmap -Pn -sV $IP_ADDRESS -p $PORT)
echo "$nmap_output"


# Сканирование с помощью Dirb
echo "Запуск сканирования с помощью Dirb..."
dirb_output=$(dirb "http://$IP_ADDRESS:$PORT" wordlist.txt)
echo "$dirb_output"


WordList: admin login robots.txt secret test dev wp-admin staging wp-login images
Нашел отличный сервис. Ждем там Илона Маска или на край сотрудника Сбера.

А то этим эльфом никого не заcкамишь...
Беспалефон выдал базу.

Но с другой-то стороны, вот есть Тор. За чей счет там банкет? 😄
Please open Telegram to view this post
VIEW IN TELEGRAM
Вечер воскресенья. AI объясняет параноикам в чате, что блатных копов не существует и спецслужбы не обмениваются информацией.

Убедительно. Мы конечно верим, как тут не поверить.
⚠️ JA4T: TCP Fingerprint & JA4+ Network Fingerprint

Все знают о существовании JA3 отпечатка, который формируется на основании поддерживаемых устройством набором шифров в комбинации с TLS соединением. Хорошая методика для борьбы с ботами и виртуальными машинами.

Относительно недавно на основе проектов p0f , Hershel+ и gait появилось сразу несколько новых проектов:
1. JA4t TCP Fingerprint
JA4T помогает идентифицировать ОС и устройства, блокируя до 80% сканирующего трафика в интернете.
Сюда мы относим и идентификацию технологий VPN.
Описание и сорсы

2. JA4+ Network Fingerprint
JA4+ обеспечивает идентификацию угроз в сети на основе уникальных отпечатков, что так же помогает идентифицировать VPN соединения + SSH Туннели + Аномалии трафика + Подмену браузера + Виртуальные машины +
Описание и сорсы

Рекомендую к прочтению и изучению, так же есть не совсем актуальная, но все же онлайн демоверсия

А для тех кому лень читать - все самое интересное на практике можно будет увидеть в ближайших бесплатных вебинарах от Vektor T13
Media is too big
VIEW IN TELEGRAM
Как хакеры собирают данные о родственниках цели в «папочку».

Так уже вышло, что все молодцы, лидеры и борцы используют «папочки» для отчетов.

🔎 Вы можете искать информацию вручную, просматривая социальные сети, форумы и другие открытые (и не очень) источники информации.
Но, чтобы строить какую-то взаимосвязь и делать выводы — нужен графический интерфейс.

🗺 В этом видео Давид расскажет о лучших решениях для сбора данных о цели и их визуализации — Maltego и Sherlock.

Помимо визуализации, эти инструменты наделены ограниченной, но автоматизаций анализ связей и сбора данных.

База. Но, полезная база.
Please open Telegram to view this post
VIEW IN TELEGRAM
Бесплефон рассказывает, что если у вас просят телефон на проверку или отказывайтесь или зачищайте.

Да, безусловно, когда ты лежишь с пережимающими руки наручниками лицом в пол, тут самое время зачистить телефон. А че сразу партию в нарды не сыграть?
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы еще спите, а мы уже рекомендуем. И рекомендуем не просто там фигню какую-то, а рекомендуем канал нашего самого яркого спикера - VektorT13 @antidetect 👋.

И его сервис detect.expert, где вы найдете:
💎 Профессиональное антидетект-решение
💎 IP Auditor
💎 Качественные proxy (LTE/residental)
💎 Прием SMS
💎 Чекеры fraud-score (IP, email, phone и др)
💎 Big Brother (даже не спрашивайте зачем это)
💎 Консультации для решения ваших задач
💎 Обучение, включая обучение полных новичков

У сервиса есть самый отзывчивый саппорт @VektorT13. Пишите ей - она поможет, подскажет, поддержит ❤️❣️.
Для корпоративных клиентов и персональных решений отдельный саппорт @Antidetectsupport (красиво и богато) 💸.
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
📍 CCTV — инструмент для получения адреса пользователя Telegram
David

СМИ уже начали форсить этот инструмент (вот и вот), но у нас другие методы, поэтому ловите обзор инструмента. Кстати, помогал снять обзор сам разработчик — Ivan Glinkin.

Close-Circuit Telegram Vision — это инструмент с открытым исходным кодом, который может предположить местонахождение цели в пределах 50-100 метров в реальном времени.

🤒 Работает сея чудо на Telegram API, а значит его можно отнести к OSINT-инструментарию.

🔗 GitHub проекта

Поскольку в видео показан процесс получения адреса — снова выкладываем в телегу 👺
Please open Telegram to view this post
VIEW IN TELEGRAM
ChatGPT: Помощник программиста или его замена?
Виталий Кулиев x Павел Хавский

🌐 Прямой эфир в 20:00 [UTC+3]

Популярность фразы «нейросети вас заменят» медленно идёт на спад 📉

Это значит, что пришло время сделать срез последних двух лет и понять, кто для нас ИИ — помощник или спонсор посещения биржи труда? Но что-то мне подсказывает, что сотрудник, который не требует зарплаты и отпуска, может быть более интересен для проекта…

💻 Сегодня мы обсудим, как использовать ChatGPT и его специализированные аналоги для написания кода с максимальной эффективностью.

P.s. Этот анонс написан полностью нейросетью. Делайте выводы, она сама намекает.
Please open Telegram to view this post
VIEW IN TELEGRAM
Обзор Bespalephone rugged 0.4
Евгений Ивченков

🌐 Смотреть обзор [19:09]

К нам в руки попала актуальная модель BespalePhone. Это пятая версия телефона и четвертая версия прошивки от команды Bespale.

Все, что вам нужно знать о телефоне, можно выразить в одном предложении: «Защита от досмотра, влаги и пыли». Однако такого набора возможностей прошивки вы не встретите в One+ или Pixel.

📦 Вторая хорошая новость: вы можете стать обладателем такого смартфона бесплатно.

С 13 по 23 мая пройдет розыгрыш BespalePhone (как в обзоре) и нескольких дополнительных призов. Все, что вам нужно будет сделать, — быть подписанным на наш канал и на канал BespalePhone. Подробности завтра 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
Техника речи для блогеров в сфере IT -
Фишечка или проблема?!

Павел Хавский

🌐 Прямой эфир в 20:00 [UTC+3]

Сегодня я максимально коротко, ярко и едко расскажу о трех основных проблемах спикеров-айтишников и о решении этих проблем:

✔️ Как за 1-2 недели поднять качество своих выступлений прям на уровень Бог Senior

✔️ Зачем в нашем мире (обожающем уродов, треш и угар) красиво говорить?

✔️ Зачем это мне — человеку будущего! Мучить себя обучением очередным навыкам?
Please open Telegram to view this post
VIEW IN TELEGRAM
Большой розыгрыш! Получи новенький BespalePhone, доступ к курсам CyberYozh или BespaleVPN.

🕓Подведение итогов: 23 мая 15:00 [UTC+3]
Итоги будут подводиться автоматически ботом-рандомайзером.

Для участия необходимо:
1. Подписаться на канал @bespaleph0ne;
2. Подписаться на канал @cyberyozh_official;
3. Нажать кнопку «Участвовать» под этим постом.

🎁 Распределение призов по местам:
1. BespalePhone_rugged 0.4 ($900)
2. Курс Андроид-Паноптикум ($790)
3. Курс Убойный Android ($390)
4. BespaleVPN v.2, на 3 месяца ($21)
5. BespaleVPN v.2, на 3 месяца ($21)
6. BespaleVPN v.2, на 3 месяца ($21)

Все призы будет доставлены бесплатно, платить нечего не нужно. Изменить приз на деньги невозможно.

⚠️Единственный аккаунт, который может связаться с вами по поводу выигрыша — @cyberhackGL

Удачи 👇
CyberYozh
Большой розыгрыш! Получи новенький BespalePhone, доступ к курсам CyberYozh или BespaleVPN. 🕓Подведение итогов: 23 мая 15:00 [UTC+3] Итоги будут подводиться автоматически ботом-рандомайзером. Для участия необходимо: 1. Подписаться на канал @bespaleph0ne;…
Почему всего 815 человек? Господа, вам даром дают достаточно ценные призы. Даже если вам не нужен телефон, вы можете продать его цыганам, сдать на цветмет или ставить на него кофе (понты это тоже своего рода искусство).

Это не региональная гос лотерея, где все призы получают родственники главы поселка. Тут все честно.
Media is too big
VIEW IN TELEGRAM
Как хакеры находят и взламывают SSH-серверы.
David

В этот раз у нас задача с одной звездочкой: нужно провести Brute Force атаку на SSH-сервер, при условии, что стандартный порт (22) был изменен 😔

Стоить заметить, что брутфорс работает примерно так же как и экстрасенсы: если не исследовать цель или не использовать социальную инженерию, то шанс угадать креды резко снижаются 📉

🔎 Поэтому попытайтесь проследить логику, которую использовал Давид для обнаружения нужного порта сервера.

Угадывать пароли можно научится вот тут 👉
Please open Telegram to view this post
VIEW IN TELEGRAM
2024/05/15 13:30:23
Back to Top
HTML Embed Code: