cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Life-Hack - Хакинг / Хакер / Linux

Сообщество по информационной безопасности. Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта - все это можно найти у нас! Наши каналы - @LifeHackmedia По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!

Show more
Advertising posts
63 972
Subscribers
-224 hours
-8857 days
-4 83730 days
Posting time distributions

Data loading in progress...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Publication analysis
PostsViews
Shares
Views dynamics
01
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Седьмая серия материалов: "Туннелирование трафика». SSH туннели Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Шестая серия материалов. LH | Новости | Курсы | Мемы
1 32331Loading...
02
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Седьмая серия материалов: "Туннелирование трафика». Pivoting: Chisel Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Шестая серия материалов. LH | Новости | Курсы | Мемы
1246Loading...
03
asciinema asciinema (aka asciinema recorder) — это инструмент командной строки для записи терминальных сессий. В отличие от обычного программного обеспечения для записи экрана, которое записывает визуальный вывод с экрана в тяжелые видеофайлы (.mp4,.mov), регистратор asciinema работает внутри терминала, захватывая выходные данные сеанса терминала в облегченные файлы записи, в формате asciicast (.cast). Запись: asciinema rec -t "любой заголовок (отображаться будет в браузере)" Закончить запись: ctrl+d Выбираем сохранить локально или выгрузить в интернет: asciinema: recording finished (s)ave locally, (u)pload to asciinema.org, (d)iscard [s,u,d]? u Ссылка на инструмент. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
2 09124Loading...
04
Атаки на Bluetooth. Часть 1 В этой статье подробно описано, как с помощью небольшого Bluetooth-адаптера, можно создать идеальные условия для настоящего покоя и тишины (заглушить колонку шумного соседа). Это лишь наиболее популярная, и лёгкая атака. Данная статья является вступительной в рассмотрении атак на устройства использующие Bluetooth. Ссылка на статью. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
3 279120Loading...
05
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Седьмая серия материалов: "Туннелирование трафика». Pivoting: Chisel Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Шестая серия материалов. LH | Новости | Курсы | Мемы
3 46762Loading...
06
sotrace Инструмент, который позволяет отследить зависимости для .so библиотек и бинарников, а затем отрисовать соответствующие графики таких зависимостей. Применение: ./sotrace.py /path/to/foo out.dot dot -Tsvg -o out.svg out.dot eog out.svg Также можно отобразить фактически загруженные файлы .so процесса, указав инструменту PID вместо файла: ./sotrace.py PID out.dot Ссылка на инструмент. Читать подробнее. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
3 57935Loading...
07
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Седьмая серия материалов: "Туннелирование трафика». Настройка Shadowsocks. Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Шестая серия материалов. LH | Новости | Курсы | Мемы
4 02271Loading...
08
Google Captcha Bypass * download #google #captcha #пятницИгавно
3 69145Loading...
09
Скрипт для IDA Pro, подключающий OpenAI GPT для помощи в анализе кода #reverse Gepetto - это скрипт на Python, который использует модели OpenAI gpt-3.5-turbo и gpt-4 для объяснения что делает функция, и автоматического переименования ее переменных, во время работы с IDA Pro. Ссылка на GitHub. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
4 133102Loading...
10
Подборка популярных C2 (Command & Control): #подборка - Metasploit - настолько популярный инструмент, что не нуждается в описании - Cobalt Strike - мощный фреймворк для постэксплуатации, применяемый в проведении тестирований на проникновение и эмуляции хакерских атак. - Empire - уникальный пост-эксплуатационный PowerShell агент, построенный на базе крипто-надежных соединений и гибкой архитектуры. - Covenant - .NET фрэймворк для командных Red Team проектов - Havoc - это современная и гибкая система управления и постэксплуатации - Mythic - кроссплатформенный фреймворк для пост-эксплуатации, созданный на основе GoLang, docker, docker-compose и пользовательского интерфейса в браузере. - SilentTrinity - асинхронный, совместный агент постэксплуатации на основе Python и. NET - Merlin — кроссплатформенный Command & Control сервер и агент, написанные на языке golang. - Sliver - фреймворк с открытым исходным кодом, разработанный компанией BishopFox, занимающейся кибербезопасностью. Представляет собой кроссплатформенную среду постэксплуатации на основе Golang. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
4 44590Loading...
11
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Седьмая серия материалов: "Туннелирование трафика». Простая настройка WireGuard Linux. Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Шестая серия материалов. LH | Новости | Курсы | Мемы
4 16989Loading...
12
Pwning the Domain: Persistence. #AD В статье описаны методы закрепления, используемые злоумышленниками для поддержания контроля над скомпрометированными сетями. «Persistence» в контексте кибербезопасности относится к способности злоумышленника поддерживать доступ к системе или сети в течение длительного периода времени, оставаясь незамеченным. В доменной среде Windows злоумышленники используют множество методов для достижения персистентности, от эксплуатации уязвимостей в операционных системах и приложениях, до манипулирования системными конфигурациями и учетными данными. Содержание: - Group Policy; - Tickets; - Silver Ticket; - Golden Ticket; - Diamond Ticket; - Sapphire Ticket; - Golden Certificate; - AdminSDHolder; - GoldenGMSA; - SID History; - DC Shadow; - Persistence using Skeleton key; - Persistence using DSRM; - Persistence using SSP (Security Service Provider). - Making a User Kerberoastable; Ссылка на статью. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
3 80175Loading...
13
Топ популярных постов за прошедшую неделю (сохрани себе чтобы не потерять): 1. Предыдущий топ статей 2. Инструменты, уязвимости и атаки на беспроводные технологии. Злой двойник и плата глушилка 3. Использование утилиты rsync для синхронизации данных. 4. PsMapExec 5. Основы языка сценариев Bash: переменные, условия, циклы. 6. Топ платформ для обучения и тренировки навыкам кибербезопасности и этичного хакинга 7. Создание и выполнение сценариев Bash: утилита bash. 8. Подборка лучших инструментов для Red / Blue Team №2 9. Ngrok: Агент обратного туннелирования SSH 10. Путеводитель по Docker. От основ контейнеризации до создания собственного докера #подборка LH | Новости | Курсы | Мемы
4 83236Loading...
14
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Седьмая серия материалов: "Туннелирование трафика». Установка и настройка OpenVPN сервера на Ubuntu. Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Шестая серия материалов. LH | Новости | Курсы | Мемы
4 28572Loading...
15
Chiasmodon #OSINT Поиск данных, связанных с доменом, включая электронную почту домена, учетные данные домена (имена пользователей и пароли), CIDR (Classless Inter-Domain Routing), ASN (Autonomous System Numbers) и субдомены. Инструмент позволяет пользователям осуществлять поиск по домену, CIDR, ASN, электронной почте, имени пользователя, паролю или идентификатору приложения Google Play. Ссылка на инструмент. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
4 28276Loading...
16
Шестая неделя курса «Linux для новичков» была полна полезных тем по работе с данными и дисками в Linux. Мы изучили утилиту rsync, основы языка сценариев Bash, способы применения команд dd и ddrescue, научились восстанавливать grub с помощью LiveCD, создавать RAID-массивы, а также дефрагментировать диск на Linux. Все эти навыки и знания позволят эффективно управлять данными и дисками в операционной системе Linux. Если вы что-то пропустили и желаете прочитать, то вот список материалов шестой недели: Неделя 6: Работа с данными и дисками в Linux • Использование утилиты rsync для синхронизации данных. • Основы языка сценариев Bash: переменные, условия, циклы. • Создание и выполнение сценариев Bash: утилита bash. • Работа с образами дисков: команды dd, ddrescue. • Восстановление GRUB с помощью LiveCD. • Создание и настройка RAID-массивов для защиты данных. • Дефрагментация диска Linux Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"! Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Следующую неделю мы посвятим теме «Туннелирование трафика». LH | Новости | Курсы | Мемы
5 42193Loading...
17
Старого бота удалили. Вот другие: Новый тут! И тут!
4 40535Loading...
18
🔎 GEOINT #osint Идентификация ориентиров и точное определение места, где было сделано изображение или видео, является полезным навыком при проведении расследовании. Несколько полезных сервисов для этих задач: — geohints.com — landmark.toolpie.com — brueckenweb.de/2content/suchen/suche.php LH | Новости | Курсы | Мемы #рекомендация #рекомендации
4 953111Loading...
19
AtomLdr Загрузчик DLL с продвинутым уклонением от антивирусных решений. Возможности: • DLL unhooking из каталога \KnwonDlls\ без секций RWX • Зашифрованная полезная нагрузка сохраняется в разделе ресурсов и извлекается с помощью пользовательского кода. • Шифрование полезной нагрузки AES256-CBC • Непрямые системные вызовы, использующие HellHall с гаджетами ROP • Внедрение полезной нагрузки с помощью вызовов APC — поток с оповещениями • Хеширование API с использованием двух различных реализаций алгоритма хеширования строк CRC32 • Общий размер 17 кб Ссылка на инструмент. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
4 61884Loading...
20
Путеводитель по Docker. От основ контейнеризации до создания собственного докера #статья Добрый день! Сегодня мы поговорим о контейнеризации, а именно о наиболее популярной на данный момент технологии её реализации - Docker. Также вашему вниманию будут представлены уязвимости при реализации данной технологии. Ссылка на статью. LH | Новости | Курсы | Мемы
5 095154Loading...
21
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Шестая серия материалов: "Работа с данными и дисками в Linux». Дефрагментация диска Linux. Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. LH | Новости | Курсы | Мемы
5 05755Loading...
22
Ngrok: Агент обратного туннелирования SSH Знаете ли вы, что можно использовать ngrok, даже не устанавливая его? Вы можете запустить туннелирование через SSH, не загружая агент ngrok, с помощью команды: ssh -i ~/.ssh/id_ed25519 -R 80:localhost:80 [email protected] http Читать подробнее: https://ngrok.com/docs/secure-tunnels/tunnels/ssh-reverse-tunnel-agent/ LH | Новости | Курсы | Мемы #рекомендация #рекомендации
4 999135Loading...
23
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Шестая серия материалов: "Работа с данными и дисками в Linux». Создание и настройка RAID-массивов для защиты данных. Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. LH | Новости | Курсы | Мемы
5 14668Loading...
24
Уйти в пентест? Стать devops-инженером или системным администратором?  Только вам решать, куда расти, если вы знаете Linux. Курс "Основы Linux" обучит вас тонкостям работы с ОС: от работы в командной строке до создания прикладных программ. - 70% практики - сопровождение куратора - финальный проект для портфолио - сертификат или удостоверение о повышении квалификации - одна из самых низких цен на обучение Старт курса - 6 мая (длительность 3,5 месяца) Учитесь у лучших! @Codeby_Academy +74994441750
3 7356Loading...
25
Подборка лучших инструментов для Red / Blue Team №2 Безопасность информационных систем является одним из ключевых аспектов для успешного функционирования любой компании. Вот еще несколько полезных инструментов, как для проведения атак (Red Team), так и для защиты от них (Blue Team): Инструменты для мониторинга сетевого трафика: • Suricata — IDS/IPS система с открытым исходным кодом. • Arkime — это система с открытым исходным кодом для захвата, индексирования и анализа трафика. • Security Onion — это бесплатная и открытая платформа для поиска угроз, мониторинга корпоративной безопасности и управления журналами. Она включает в себя интерфейсы для оповещения, захвата PCAP и управления. Инструменты для анализа безопасности кода: • CodeQL — инструмент для статического анализа безопасности кода. • SonarQube — платформа для непрерывного мониторинга безопасности кода. Инструменты для анализа безопасности мобильных приложений: • MobSF — платформа для автоматического анализа безопасности мобильных приложений. • APKTool — инструмент для декомпиляции и анализа Android приложений. Инструменты для анализа криптографических проблем: • Hascat — Самая быстрая и продвинутая в мире утилита для восстановления паролей • John The Ripper — инструмент для атак на пароли и криптографию. Инструменты для социальной инженерии: • SET (Social-Engineer Toolkit) — набор инструментов для проведения атак социальной инженерии. • BeEF (Browser Exploitation Framework) — фреймворк для атак на браузеры. Инструменты для сбора информации: • theHarvester — инструмент для сбора информации о доменах, электронных адресах и т.д. • OSINT Framework — набор ресурсов для сбора информации в открытых источниках. Инструменты анализа вредоносных файлов и URL: • Cuckoo Sandbox — песочница для анализа вредоносных файлов. • Virustotal — сервис для сканирования вредоносных файлов и URL. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
5 022145Loading...
26
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Шестая серия материалов: "Работа с данными и дисками в Linux». Восстановление GRUB с помощью LiveCD. Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. LH | Новости | Курсы | Мемы
5 06075Loading...
27
SomalifuscatorV2 Интересный образец batch обфускатора для Windows. Как пишет автор: До сих пор он по сути FUD, при использовании режима FUD. Обнаруживается только двумя антивирусами при использовании обычного режима. Режим FUD немного снижает защиту, но я намерен исправить это в следующем обновлении. Возможности: - Anti VM (проверяет, является ли текущий компьютер виртуальной машиной, и если да, то завершает работу). - Anti Echo (Ищет любые вариации слова ECHO. Если найдет - выходит. Кроме того, некоторые другие настройки очень затрудняют вывод команд и понимание вывода) - Anti Byte Change (Проверяет, являются ли первые 3 байта спецификацией UTF-16) - Environment variable obfuscation (Использует встроенные переменные среды Windows для запутывания кода) - Побитовые операции (Xor, Not) Ссылка на инструмент. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
5 24549Loading...
28
🚨 Подводные камни Purple Teaming 🚨 Михаил Жмайло, ведущий эксперт по тестированию на проникновение в CICADA8, рассмотрел в материале для Anti-Malware неочевидные проблемы, с которыми могут столкнуться команды атакующих и защитников при проведении Purple Teaming. #CICADA8
4 72028Loading...
29
Всё что вы хотели знать про ACL в Active Directory В данной статье я постарался максимально полно и глубоко рассказать про построение и внутреннее использование ACL (Access Control List) внутри Active Directory. Что будет в этой статье: - Расскажу про все 22 различных типа ACE, а также разделю их на 4 различных вида; - Расскажу, почему прав вида "GENERIC" не существует; - Покажу, как именно флаги из ACCESS_MASK работают при проверках в Active Directory; - Расскажу почему вы не сможете "сделать RBCD" имея AllExtendedRights на "computer"; - Расскажу и дам ссылку на программу для получения всех "control access rights" (extended rights, validated rights, property sets); - Покажу, как получить полный список всех атрибутов, связанных control access rights и подчинённых классов для любого объекта в домене; - Расскажу про каждое "validated right" в отдельности и покажу как можно обойти их контроль; - Как именно хранятся security descriptors в NTDS.DIT и почему их там мало; - Дам таблицу для всех "extended access rights" со ссылками на алгоритмы их использования; Статья предполагает, что у читателя уже есть какие-то знания по построению ACL. Никаких "основ" в данной статье нет, только hardcore. Ссылка на статью. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
5 22563Loading...
30
Атака Kerberoasting без пароля пользователя — миф, или новая реальность? #AD Все знают, что пользователь в Active Directory без предварительной аутентификации – зло, и вектор для атаки. Ещё один малоизвестный вектор – Kerberoasting без знания пароля, который позволяет получить TGS-билеты для SPN, ассоциируемых с пользовательскими учетными записями. Статья с разбором техники. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
5 36051Loading...
31
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Шестая серия материалов: "Работа с данными и дисками в Linux». Работа с образами дисков: команды dd, ddrescue. Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. LH | Новости | Курсы | Мемы
5 58751Loading...
32
Inf0 | ИБ, OSINT — канал, посвящённый инфобезу, OSINT, защите устройств и бесплатными курсами по информационной безопасности. В нём множество профильной литературы, курсов и уникальных мануалов любых направлений.
3 7464Loading...
33
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Шестая серия материалов: "Работа с данными и дисками в Linux». Создание и выполнение сценариев Bash: утилита bash. Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. LH | Новости | Курсы | Мемы
6 22581Loading...
34
Рекомендуем подписаться на новый блог @mirea Все о web уязвимостях, парсинге, внутренней инфры (Active Directory и т.д), авторские статьи, заметки, утилиты. Все статьи написаны на личном опыте, не несут теоретический характер, только то, что может встретиться на периметре. 🛡 🔒—> ПОДПИСАТЬСЯ <—🔍
5 18912Loading...
35
Топ платформ для обучения и тренировки навыкам кибербезопасности и этичного хакинга #подборка С каждым днем, цифровая безопасность становится одной из наиболее приоритетных задач для организаций и частных лиц. Каждый день появляются новые угрозы, требующие постоянного повышения уровня защиты и знаний, для их предотвращения. И лучше всего это делать на практике. Мы подготовили подборку обучающих платформ которые могут быть полезны как представителям «синих», так и «красных» команд. • Attack-Defense: Платформа для практики в области информационной безопасности с более чем 1800 лабораторными работами. • Alert to win: Учебная платформа, предлагающая задачи на выполнение кода JavaScript для обучения векторам XSS атак. • CryptoHack: Платформа для изучения криптографии через решение задач и взлом небезопасного кода. • CMD Challenge: Серия испытаний, предназначенных для проверки ваших навыков работы с командной строкой. • Exploitation Education: Платформа с ресурсами для обучения методам эксплуатации уязвимостей. • HackTheBox: Платформа для тестирования и улучшения навыков взлома и пентестинга. • Hackthis: Сайт, предлагающий различные испытания для хакеров для тестирования и развития их навыков. • Hacker101: Платформа CTF от HackerOne, предназначенная для обучения основам взлома и пентестинга. • Hacking-Lab: Платформа для обучения и соревнований в области кибербезопасности. • OverTheWire: Серия варгеймов, предназначенных для обучения навыкам информационной безопасности. • PentesterLab: Ресурс для обучения пентестингу и поиску уязвимостей через практические упражнения. • Hackaflag BR: Бразильская платформа для соревнований по кибербезопасности. • PentestIT LAB: Виртуальная лаборатория для практики взлома и пентестинга. • PicoCTF: Платформа соревнований по информационной безопасности, ориентированная на студентов. • Root-Me: Платформа для всех, кто хочет улучшить свои навыки в области кибербезопасности через практические задачи. • The Cryptopals Crypto Challenges: Набор задач, разработанных для обучения прикладной криптографии. • Try Hack Me: Платформа для изучения кибербезопасности через интерактивные упражнения. • Vulnhub: Ресурс для обучения пентестингу и взлому через практику на виртуальных машинах. • W3Challs: Платформа для веб-разработчиков и пентестеров для тестирования и улучшения своих навыков. • WeChall: Сайт для обучения и практики навыков в области информационной безопасности через участие в различных вызовах и заданиях. • LetsDefend: Платформа для обучения сетевой защите и реагированию на инциденты. • Vulnmachines: Платформа предлагает различные VM для практики навыков взлома и пентестинга. • Rangeforce: Образовательная платформа для обучения кибербезопасности с помощью симуляций и модулей обучения. • Pwn College: Образовательная инициатива, направленная на обучение навыкам кибербезопасности через серию практических заданий. • Codeby Games Уникальная платформа для специалистов информационной безопасности и программистов, желающих прокачивать свои навыки в области кибербезопасности, выполняя задания на захват флага (CTF). • Hackerhub Предоставляет бесплатные виртуальные машины для улучшения ваших навыков информационной безопасности. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
10 405814Loading...
36
SharpTerminatator #AV #EDR Завершает процессы AV/EDR с помощью драйвера ядра. SharpTerminatator — это C# версия инструмента ZeroMemoryEx, под названием Terminator. Его можно использовать с execute-assembly Cobalt Strike или как автономный исполняемый файл. Ссылка на инструмент. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
5 44050Loading...
37
Поддержите наш канал бустом 😒
5 8171Loading...
38
⚠️ NoArgs - инструмент анти-форензики и противодействия SOC #antiforensic #windows Когда blue team начинают анализировать логи, то им довольно просто определить цепочку наших действий смотря по логам и запущенным процессам. Но нашёл для вас интересную тулзу, которая скрывает аргументы запуска команд. Как показано в гифке. Сначала мы "парализуем" текущую командную строку, далее запуск mimikatz будет более менее без палева. И если просто переименовать процесс в какой-нибудь excel.exe, то в логах будет виден только запуск Excel якобы. Понятное дело, что AV спалит очевидную нагрузку по куче факторов. Но как анти-форензика и real-time противодействие SOCу, думаю отлично будет. Как будет возможность, обязательно протестирую. 🧩 NoArgs 🌚 @poxek
5 96565Loading...
39
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Шестая серия материалов: "Работа с данными и дисками в Linux». Основы языка сценариев Bash: переменные, условия, циклы. Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. LH | Новости | Курсы | Мемы
5 90293Loading...
40
2023 год стал рекордным по числу увольнений в IT Крупные компании сократили штат на 262 тысячи сотрудников. С развитием ИИ это число может увеличиться минимум в 1,5 раза. Хотите узнать, как стать незаменимым? Ждем вас 25 апреля в 19:00 на онлайн-встрече «Закулисье: инсайдерская информация про будущее профессии DevOps в условиях AI» В программе: ✅ ТОП-3 непробиваемых профессий, которые выстоят против ИИ; ✅ какие профессии умрут в ближайшие 1-2 года; ✅ какие скиллы прокачивать, чтобы ИИ не смогла вас заменить. 🔗 ЗАРЕГИСТРИРОВАТЬСЯ НА ВЕБИНАР @DevOpsUpgradeBot erid: LjN8KCVSp
3 5898Loading...
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Седьмая серия материалов: "Туннелирование трафика». SSH туннели Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Шестая серия материалов. LH | Новости | Курсы | Мемы
Show all...
SSH туннели

Туннель через SSH – стандарт, обеспечивающий безопасный удаленный доступ в систему и передачу файлов по защищённым сетям. Кроме того, он защищает трафик данных приложения за счёт переадресации портов, обычно это туннелирование произвольного порта TCP/IP через SSH. То есть трафик направляется на поток внутри зашифрованного SSH-соединения и не может быть перехвачен извне. SSH-туннелирование особенно актуально, если требуется обеспечить безопасность устаревших приложений, которые не поддерживают шифрование. …

👍 6🔥 2 1
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Седьмая серия материалов: "Туннелирование трафика». Pivoting: Chisel Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Шестая серия материалов. LH | Новости | Курсы | Мемы
Show all...
Pivoting: Chisel

Pivoting — это метод, используемый хакерами для доступа к частям сети, которые не подключены напрямую. Как только хакер получает доступ к одному устройству, он использует его для доступа к другим устройствам в сети. Это похоже на то, как если бы вы использовали точку опоры в одной области, чтобы перепрыгнуть в другую, которая изначально была недосягаема. Chisel — это быстрый TCP-туннель по протоколу HTTP, который можно использовать для обхода ограничений брандмауэра и доступа к внутренним сетям извне. Chisel…

👍 1🔥 1
Photo unavailableShow in Telegram
asciinema asciinema (aka asciinema recorder) — это инструмент командной строки для записи терминальных сессий. В отличие от обычного программного обеспечения для записи экрана, которое записывает визуальный вывод с экрана в тяжелые видеофайлы (.mp4,.mov), регистратор asciinema работает внутри терминала, захватывая выходные данные сеанса терминала в облегченные файлы записи, в формате asciicast (.cast). Запись:
asciinema rec -t "любой заголовок (отображаться будет в браузере)"
Закончить запись:
ctrl+d
Выбираем сохранить локально или выгрузить в интернет: asciinema: recording finished (s)ave locally, (u)pload to asciinema.org, (d)iscard [s,u,d]? u Ссылка на инструмент. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
Show all...
🔥 7👍 5
Photo unavailableShow in Telegram
Атаки на Bluetooth. Часть 1 В этой статье подробно описано, как с помощью небольшого Bluetooth-адаптера, можно создать идеальные условия для настоящего покоя и тишины (заглушить колонку шумного соседа). Это лишь наиболее популярная, и лёгкая атака. Данная статья является вступительной в рассмотрении атак на устройства использующие Bluetooth. Ссылка на статью. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
Show all...
🔥 17👍 7
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Седьмая серия материалов: "Туннелирование трафика». Pivoting: Chisel Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Шестая серия материалов. LH | Новости | Курсы | Мемы
Show all...
Pivoting: Chisel

Pivoting — это метод, используемый хакерами для доступа к частям сети, которые не подключены напрямую. Как только хакер получает доступ к одному устройству, он использует его для доступа к другим устройствам в сети. Это похоже на то, как если бы вы использовали точку опоры в одной области, чтобы перепрыгнуть в другую, которая изначально была недосягаема. Chisel — это быстрый TCP-туннель по протоколу HTTP, который можно использовать для обхода ограничений брандмауэра и доступа к внутренним сетям извне. Chisel…

👍 7🔥 3 2
Photo unavailableShow in Telegram
sotrace Инструмент, который позволяет отследить зависимости для .so библиотек и бинарников, а затем отрисовать соответствующие графики таких зависимостей. Применение:
./sotrace.py /path/to/foo out.dot
dot -Tsvg -o out.svg out.dot
eog out.svg
Также можно отобразить фактически загруженные файлы .so процесса, указав инструменту PID вместо файла:
./sotrace.py PID out.dot
Ссылка на инструмент. Читать подробнее. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
Show all...
👍 8🔥 2
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Седьмая серия материалов: "Туннелирование трафика». Настройка Shadowsocks. Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Шестая серия материалов. LH | Новости | Курсы | Мемы
Show all...
Настройка Shadowsocks

Большинство распространённых протоколов VPN, вроде OpenVPN можно заблокировать. Однако есть решение - технология Shadowsocks. Эта технология работает по принципу прокси, но с шифрованием. Она маскируется под https трафик, поэтому использование этого протокола сложно вычислить и заблокировать. В этой статье мы рассмотрим как выполняется настройка Shadowsocks Ubuntu Прежде всего, обратите внимание, что для работы Shadowsocks, как собственно и для VPN вам понадобится сервер, в стране, где нужные вам сайты не…

👍 12🔥 2 1
Repost from Proxy Bar
01:22
Video unavailableShow in Telegram
Google Captcha Bypass * download #google #captcha #пятницИгавно
Show all...
👍 10🔥 5 3
Photo unavailableShow in Telegram
Скрипт для IDA Pro, подключающий OpenAI GPT для помощи в анализе кода #reverse Gepetto - это скрипт на Python, который использует модели OpenAI gpt-3.5-turbo и gpt-4 для объяснения что делает функция, и автоматического переименования ее переменных, во время работы с IDA Pro. Ссылка на GitHub. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
Show all...
👍 12🔥 4 3
Photo unavailableShow in Telegram
Подборка популярных C2 (Command & Control): #подборка - Metasploit - настолько популярный инструмент, что не нуждается в описании - Cobalt Strike - мощный фреймворк для постэксплуатации, применяемый в проведении тестирований на проникновение и эмуляции хакерских атак. - Empire - уникальный пост-эксплуатационный PowerShell агент, построенный на базе крипто-надежных соединений и гибкой архитектуры. - Covenant - .NET фрэймворк для командных Red Team проектов - Havoc - это современная и гибкая система управления и постэксплуатации - Mythic - кроссплатформенный фреймворк для пост-эксплуатации, созданный на основе GoLang, docker, docker-compose и пользовательского интерфейса в браузере. - SilentTrinity - асинхронный, совместный агент постэксплуатации на основе Python и. NET - Merlin — кроссплатформенный Command & Control сервер и агент, написанные на языке golang. - Sliver - фреймворк с открытым исходным кодом, разработанный компанией BishopFox, занимающейся кибербезопасностью. Представляет собой кроссплатформенную среду постэксплуатации на основе Golang. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
Show all...
👍 12🔥 3 2