🖥 Репозиторий: OSSF Scorecard — инструмент для оценки безопасности open source проектов
OSSF Scorecard — это автоматизированный инструмент, разработанный Open Source Security Foundation (OSSF), который помогает анализировать репозитории на предмет соблюдения лучших практик безопасности.
Scorecard проверяет различные аспекты проекта: от управления уязвимостями до политики коммитов и настройки CI/CD.
— Данный инструмент позволяет разработчикам и организациям быстро выявлять слабые места в безопасности своих open source проектов и улучшать их.
⏺ Ссылка на GitHub (https://github.com/ossf/scorecard)
#OSSF #OpenSource #DevSecOps #Cybersecurity
@hackernews_lib
OSSF Scorecard — это автоматизированный инструмент, разработанный Open Source Security Foundation (OSSF), который помогает анализировать репозитории на предмет соблюдения лучших практик безопасности.
Scorecard проверяет различные аспекты проекта: от управления уязвимостями до политики коммитов и настройки CI/CD.
— Данный инструмент позволяет разработчикам и организациям быстро выявлять слабые места в безопасности своих open source проектов и улучшать их.
⏺ Ссылка на GitHub (https://github.com/ossf/scorecard)
#OSSF #OpenSource #DevSecOps #Cybersecurity
@hackernews_lib
🖥 Репозиторий: Sherloq — набор инструментов для цифровой криминалистики
Sherloq — набор инструментов для судебной криминалистической экспертизы цифровых изображений с открытым исходным кодом.
— Данный инструмент предназначен для того чтобы сделать набор инструментов расширяемым и предоставить основу для экспериментов в области цифровой обработки сигналов.
⏺ Ссылка на GitHub (https://github.com/GuidoBartoli/sherloq)
#Forensics #Photo
@hackernews_lib
Sherloq — набор инструментов для судебной криминалистической экспертизы цифровых изображений с открытым исходным кодом.
— Данный инструмент предназначен для того чтобы сделать набор инструментов расширяемым и предоставить основу для экспериментов в области цифровой обработки сигналов.
⏺ Ссылка на GitHub (https://github.com/GuidoBartoli/sherloq)
#Forensics #Photo
@hackernews_lib
🖥 Репозиторий: Volatility — инструмент для анализа памяти и форензики
Volatility — это мощный фреймворк для извлечения цифровых артефактов из дампов памяти, используемый специалистами по информационной безопасности и цифровой криминалистике.
— Данный инструмент поддерживает множество операционных систем и позволяет анализировать процессы, сетевые соединения, драйверы и другие важные данные из оперативной памяти.
⏺ Ссылка на GitHub (https://github.com/volatilityfoundation/volatility)
#Forensics #Analysis #Cybersecurity #InfoSec
@hackernews_lib
Volatility — это мощный фреймворк для извлечения цифровых артефактов из дампов памяти, используемый специалистами по информационной безопасности и цифровой криминалистике.
— Данный инструмент поддерживает множество операционных систем и позволяет анализировать процессы, сетевые соединения, драйверы и другие важные данные из оперативной памяти.
⏺ Ссылка на GitHub (https://github.com/volatilityfoundation/volatility)
#Forensics #Analysis #Cybersecurity #InfoSec
@hackernews_lib
🖥 Репозиторий: 1Panel — открытый веб-интерфейс для управления Linux-серверами
1Panel — это удобный и современный web-интерфейс для централизованного управления различными сервисами и приложениями на сервере.
— Данный инструмент позволяет легко запускать, останавливать и контролировать работу контейнеров, скриптов и других компонентов, поддерживает множество популярных сервисов и интеграций.
⏺ Ссылка на GitHub (https://github.com/1Panel-dev/1Panel)
#DevOps #Web #Network #Linux
@hackernews_lib
1Panel — это удобный и современный web-интерфейс для централизованного управления различными сервисами и приложениями на сервере.
— Данный инструмент позволяет легко запускать, останавливать и контролировать работу контейнеров, скриптов и других компонентов, поддерживает множество популярных сервисов и интеграций.
⏺ Ссылка на GitHub (https://github.com/1Panel-dev/1Panel)
#DevOps #Web #Network #Linux
@hackernews_lib
🖥 Репозиторий: IPtodomain — инструмент для извлечения доменов из IP диапазона
IPtodomain — этот инструмент, используя архив исторической информации с Virustotal, позволяет вам извлекать домены из IP диапазона и сохранять их в файл
— Это полезно, если вы хотите узнать, какие домены прикреплены к этому IP адресу
⏺ Ссылка на GitHub (https://github.com/jevalenciap/iptodomain)
#Domain #IP #OSINT
@hackernews_lib
IPtodomain — этот инструмент, используя архив исторической информации с Virustotal, позволяет вам извлекать домены из IP диапазона и сохранять их в файл
— Это полезно, если вы хотите узнать, какие домены прикреплены к этому IP адресу
⏺ Ссылка на GitHub (https://github.com/jevalenciap/iptodomain)
#Domain #IP #OSINT
@hackernews_lib
🖥 Репозиторий: iSniff-GPS — инструмент пассивного сниффинга для захвата и визуализации данных нахождения WiFi
iSniff GPS — пассивно сниффит (прослушивает) SSID зонды, широковещательные пакеты ARP и MDNS (Bonjour) близлежащих iPhone, iPad и других беспроводных устройств
Цель: собрать данные, которые можно использовать для идентификации каждого устройства и определения предыдущих географических расположений, основываясь исключительно на информации от каждого устройства о беспроводных сетях WiFi, к которым они ранее подключались
Основные возможности iSniff-GPS:
– Захват MAC-адресов (BSSID) WiFi-сетей, к которым ранее подключались устройства iOS;
– Отправка захваченных MAC-адресов службе локации Apple's WiFi для получения GPS-координат;
– Визуализация возможных локаций на основе захваченных SSID-зондов;
– Возможность определить, где устройство (и его владелец) вероятно находились, выяснив расположение нескольких SSID и MAC-адресов WiFi-роутеров.
⏺ Ссылка на GitHub (https://github.com/hubert3/iSniff-GPS)
#Sniffing #GPS #OSINT #WiFi
@hackernews_lib
iSniff GPS — пассивно сниффит (прослушивает) SSID зонды, широковещательные пакеты ARP и MDNS (Bonjour) близлежащих iPhone, iPad и других беспроводных устройств
Цель: собрать данные, которые можно использовать для идентификации каждого устройства и определения предыдущих географических расположений, основываясь исключительно на информации от каждого устройства о беспроводных сетях WiFi, к которым они ранее подключались
Основные возможности iSniff-GPS:
– Захват MAC-адресов (BSSID) WiFi-сетей, к которым ранее подключались устройства iOS;
– Отправка захваченных MAC-адресов службе локации Apple's WiFi для получения GPS-координат;
– Визуализация возможных локаций на основе захваченных SSID-зондов;
– Возможность определить, где устройство (и его владелец) вероятно находились, выяснив расположение нескольких SSID и MAC-адресов WiFi-роутеров.
⏺ Ссылка на GitHub (https://github.com/hubert3/iSniff-GPS)
#Sniffing #GPS #OSINT #WiFi
@hackernews_lib
🔥1
🖥 Репозиторий: Xerosploit — эффективная и продвинутая платформа для атаки человек-посередине
Xerosploit — это набор инструментов для тестирования на проникновение, чьей целью является выполнение атак человек-посередине для целей тестирования
— Он предоставляет различные модули, которые позволяют реализовать эффективные атаки, а также позволяет проводить атаки на отказ в обслуживании и сканирование портов
⏺ Ссылка на GitHub (https://github.com/LionSec/xerosploit)
#MITM #DoS #Spoofing
@hackernews_lib
Xerosploit — это набор инструментов для тестирования на проникновение, чьей целью является выполнение атак человек-посередине для целей тестирования
— Он предоставляет различные модули, которые позволяют реализовать эффективные атаки, а также позволяет проводить атаки на отказ в обслуживании и сканирование портов
⏺ Ссылка на GitHub (https://github.com/LionSec/xerosploit)
#MITM #DoS #Spoofing
@hackernews_lib
❤1👍1
🖥 Репозиторий: SSLyze — быстрая и мощная библиотека для сканирования SSL/TLS на сервере
SSLyze — это библиотека на Python и инструмент командной строки, который может анализировать SSL настройку сервера подключаясь к нему
— Он предназначен быть быстрым и всеобъемлющим и должен помочь организациям и тестерам выявить неправильные настройки влияющие на SSL/TLS серверов
⏺ Ссылка на GitHub (https://github.com/nabla-c0d3/sslyze/)
#SSL #TLS #Python #Scanner
@hackernews_lib
SSLyze — это библиотека на Python и инструмент командной строки, который может анализировать SSL настройку сервера подключаясь к нему
— Он предназначен быть быстрым и всеобъемлющим и должен помочь организациям и тестерам выявить неправильные настройки влияющие на SSL/TLS серверов
⏺ Ссылка на GitHub (https://github.com/nabla-c0d3/sslyze/)
#SSL #TLS #Python #Scanner
@hackernews_lib
🖥 Репозиторий: KeePass — менеджер паролей с функцией мастер-пароля для защиты конфиденциальных данных
KeePass — это надёжный инструмент для безопасного хранения и управления паролями, который обеспечивает высокий уровень безопасности и удобство использования
— Он позволяет безопасно хранить и управлять паролями для различных учётных записей и веб-сайтов
⏺ Ссылка на GitHub (https://github.com/keepassxreboot/keepassxc)
#Password
@hackernews_lib
KeePass — это надёжный инструмент для безопасного хранения и управления паролями, который обеспечивает высокий уровень безопасности и удобство использования
— Он позволяет безопасно хранить и управлять паролями для различных учётных записей и веб-сайтов
⏺ Ссылка на GitHub (https://github.com/keepassxreboot/keepassxc)
#Password
@hackernews_lib
🔥2❤1
🖥 Репозиторий: HackBrowserData — расшифрование и экспорта данных браузера
HackBrowserData — это инструмент с открытым исходным кодом, предназначенный для расшифровки и извлечения конфиденциальных данных из веб-браузеров.
— Данный инструмент поддерживает множество браузеров в разных операционных системах, позволяя пользователям восстанавливать пароли, файлы cookie, закладки и историю.
⏺ Ссылка на GitHub (https://github.com/moonD4rk/HackBrowserData)
#Browser #Hacking #Pentest
@hackernews_lib
HackBrowserData — это инструмент с открытым исходным кодом, предназначенный для расшифровки и извлечения конфиденциальных данных из веб-браузеров.
— Данный инструмент поддерживает множество браузеров в разных операционных системах, позволяя пользователям восстанавливать пароли, файлы cookie, закладки и историю.
⏺ Ссылка на GitHub (https://github.com/moonD4rk/HackBrowserData)
#Browser #Hacking #Pentest
@hackernews_lib
🖥 Репозиторий: Whatportis — утилита для поиска имён и номеров портов
Whatportis — предназначена для задач, когда нужно узнать порт по умолчанию для конкретной службы или, наоборот, какие службы обычно прослушивают данный порт
— Утилита использует официальный список портов с сайта Iana.org
⏺ Ссылка на GitHub (https://github.com/ncrocfer/whatportis)
⏺ Официальный сайт (https://whatportis.com/)
#Ports #Network #Protocol #Database
@hackernews_lib
Whatportis — предназначена для задач, когда нужно узнать порт по умолчанию для конкретной службы или, наоборот, какие службы обычно прослушивают данный порт
— Утилита использует официальный список портов с сайта Iana.org
⏺ Ссылка на GitHub (https://github.com/ncrocfer/whatportis)
⏺ Официальный сайт (https://whatportis.com/)
#Ports #Network #Protocol #Database
@hackernews_lib
🖥 Репозиторий: Reconnoitre — инструмент разведки для автоматизации сбора информации и перечисления служб
Reconnoitre — собранные данные сохраняет в структуре папок отдельно для каждого хоста – удобно при работе с подсетями, когда много хостов
— Генерирует рекомендуемые команды для дальнейшего сбора информации
Был создан для автоматизации рутинных действий при проведении лабораторных работ OSCP
⏺ Ссылка на GitHub (https://github.com/codingo/Reconnoitre)
⏺ Reconnoitre: помощник в анализе веб-приложений (https://hackware.ru/?p=9069)
#Recon #OSINT
@hackernews_lib
Reconnoitre — собранные данные сохраняет в структуре папок отдельно для каждого хоста – удобно при работе с подсетями, когда много хостов
— Генерирует рекомендуемые команды для дальнейшего сбора информации
Был создан для автоматизации рутинных действий при проведении лабораторных работ OSCP
⏺ Ссылка на GitHub (https://github.com/codingo/Reconnoitre)
⏺ Reconnoitre: помощник в анализе веб-приложений (https://hackware.ru/?p=9069)
#Recon #OSINT
@hackernews_lib
🖥 Репозиторий: Loki — сканер для обнаружения признаков взлома
Loki (Simple IOC and YARA Scanner) — это бесплатный консольный сканер с открытым исходным кодом позволяющий выявить угрозы безопасности, активное заражение системы, а также компрометацию данных
Сканер использует различные методы проверки и обнаружения вредоносных программ
— Проверяются имена файлов и процессов, их полные пути и хэши, а затем сверяются по базам известных вредоносных файлов и по сигнатурам Yara
⏺ Ссылка на GitHub (https://github.com/Neo23x0/Loki)
#Scanner #Yara #Loki #Hash
@hackernews_lib
Loki (Simple IOC and YARA Scanner) — это бесплатный консольный сканер с открытым исходным кодом позволяющий выявить угрозы безопасности, активное заражение системы, а также компрометацию данных
Сканер использует различные методы проверки и обнаружения вредоносных программ
— Проверяются имена файлов и процессов, их полные пути и хэши, а затем сверяются по базам известных вредоносных файлов и по сигнатурам Yara
⏺ Ссылка на GitHub (https://github.com/Neo23x0/Loki)
#Scanner #Yara #Loki #Hash
@hackernews_lib
❤1👍1
🖥 Репозиторий: Btproxy — это инструмент для проведения атаки «человек посередине» для устройств Bluetooth
— Программа выступает в качестве MiTM-прокси и используется для активного анализа Bluetooth-подключений
⏺ Ссылка на GitHub (https://github.com/conorpp/btproxy)
#Proxy #Bluetooth #MiTM
@hackernews_lib
— Программа выступает в качестве MiTM-прокси и используется для активного анализа Bluetooth-подключений
⏺ Ссылка на GitHub (https://github.com/conorpp/btproxy)
#Proxy #Bluetooth #MiTM
@hackernews_lib
🖥 Репозиторий: Il2CppDumper — Реверс-инжиниринг Unity il2cpp
Il2CppDumper — инструмент для обратного проектирования файлов IL2CPP, разработанный для платформы Unity.
— Данный инструмент имеет следующие возможности:
1. Полное восстановление DLL (кроме кода), позволяет извлекать MonoBehaviour и MonoScript;
2. Поддержка форматов ELF, ELF64, Mach-O, PE, NSO и WASM;
3. Поддержка Unity от версии 5.3 до 2022.2;
4. Поддержка генерации скриптов IDA, Ghidra и Binary Ninja для анализа файлов IL2CPP и другие.
⏺ С (https://github.com/Perfare/Il2CppDumper)сылка на GitHub (https://github.com/Perfare/Il2CppDumper)
#Reverse #Unity
@hackernews_lib
Il2CppDumper — инструмент для обратного проектирования файлов IL2CPP, разработанный для платформы Unity.
— Данный инструмент имеет следующие возможности:
1. Полное восстановление DLL (кроме кода), позволяет извлекать MonoBehaviour и MonoScript;
2. Поддержка форматов ELF, ELF64, Mach-O, PE, NSO и WASM;
3. Поддержка Unity от версии 5.3 до 2022.2;
4. Поддержка генерации скриптов IDA, Ghidra и Binary Ninja для анализа файлов IL2CPP и другие.
⏺ С (https://github.com/Perfare/Il2CppDumper)сылка на GitHub (https://github.com/Perfare/Il2CppDumper)
#Reverse #Unity
@hackernews_lib
🤡2
🖥 Репозиторий: ReconFTW — инструмент для автоматизации разведки
ReconFTW — это комплексная разведывательная система, которая автоматизирует весь процесс сбора информации и сканирования уязвимостей для специалистов по безопасности, bug bounty hunters и пентестеров.
— Данный инструмент обеспечивает оптимизированный, эффективный рабочий процесс для обнаружения и оценки поверхностей атаки целевых доменов или организаций.
⏺ Ссылка на GitHub (https://github.com/six2dez/reconftw)
#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability
@hackernews_lib
ReconFTW — это комплексная разведывательная система, которая автоматизирует весь процесс сбора информации и сканирования уязвимостей для специалистов по безопасности, bug bounty hunters и пентестеров.
— Данный инструмент обеспечивает оптимизированный, эффективный рабочий процесс для обнаружения и оценки поверхностей атаки целевых доменов или организаций.
⏺ Ссылка на GitHub (https://github.com/six2dez/reconftw)
#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability
@hackernews_lib
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: Perplexica — поисковая система на основе искусственного интеллекта
Perplexica — это поисковая система с открытым исходным кодом, основанная на ИИ, предназначенная для глубокого погружения в интернет и получения точной информации.
— Данный инструмент гарантирует, что вы всегда получаете самую актуальную информацию без ущерба для вашей конфиденциальности.
⏺ Ссылка на чтиво (https://github.com/ItzCrazyKns/Perplexica)
#Search #ИТ #Internet
@hackernews_lib
Perplexica — это поисковая система с открытым исходным кодом, основанная на ИИ, предназначенная для глубокого погружения в интернет и получения точной информации.
— Данный инструмент гарантирует, что вы всегда получаете самую актуальную информацию без ущерба для вашей конфиденциальности.
⏺ Ссылка на чтиво (https://github.com/ItzCrazyKns/Perplexica)
#Search #ИТ #Internet
@hackernews_lib
🖥 Репозиторий: Sublert — инструмент безопасности и разведки, написанный на Python
Sublert — используется для мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенных для этого нового субдомена сертификата TLS/SSL
— Предполагается, что инструмент должен запускаться по расписанию в определённое время, даты или интервалы, а новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением
Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов
⏺ Ссылка на GitHub (https://github.com/yassineaboukir/sublert)
#Domain #TLS #SSL #DNS #Python #Sublert #Recon
@hackernews_lib
Sublert — используется для мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенных для этого нового субдомена сертификата TLS/SSL
— Предполагается, что инструмент должен запускаться по расписанию в определённое время, даты или интервалы, а новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением
Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов
⏺ Ссылка на GitHub (https://github.com/yassineaboukir/sublert)
#Domain #TLS #SSL #DNS #Python #Sublert #Recon
@hackernews_lib
❤1
🖥 Репозиторий: GoSearch — эффективный и надежный OSINT
GoSearch — это современный инструмент с открытым исходным кодом, разработанный для поиска цифровых следов пользователей в интернете.
— Данный инструмент имеет цель обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.
⏺ Ссылка на Github (https://github.com/ibnaleem/gosearch)
#OSINT
@hackernews_lib
GoSearch — это современный инструмент с открытым исходным кодом, разработанный для поиска цифровых следов пользователей в интернете.
— Данный инструмент имеет цель обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.
⏺ Ссылка на Github (https://github.com/ibnaleem/gosearch)
#OSINT
@hackernews_lib
🖥 Репозиторий: REcollapse — обход средств защиты с помощью фаззинга
REcollapse — это вспомогательный инструмент для обработки регулярных выражений в режиме "черного ящика", позволяющий обходить проверки и обнаруживать нормализации в веб-приложениях.
Цель этого инструмента — генерировать полезную нагрузку для тестирования.
— Данный инструмент может быть использован для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого.
⏺ Ссылка на GitHub (https://github.com/0xacb/recollapse)
#Fuzzing #Web
@hackernews_lib
REcollapse — это вспомогательный инструмент для обработки регулярных выражений в режиме "черного ящика", позволяющий обходить проверки и обнаруживать нормализации в веб-приложениях.
Цель этого инструмента — генерировать полезную нагрузку для тестирования.
— Данный инструмент может быть использован для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого.
⏺ Ссылка на GitHub (https://github.com/0xacb/recollapse)
#Fuzzing #Web
@hackernews_lib
🖥 Репозиторий: AtEar — это система пентеста беспроводных сетей с веб-интерфейсом
AtEar — предназначена для анализа уязвимостей и управления беспроводными сетями
Некоторые функции AtEar:
— сканирование беспроводных сетей;
— графики с данными о беспроводных сетях (канал, шифрование, тип);
— беспроводной пентестинг (WEP, WPA1, WPA2);
— получение сетевой информации (IP, информация о подключённых хостах);
— система обнаружения беспроводных вторжений (WIDS).
⏺ Ссылка на GitHub (https://github.com/NORMA-Inc/AtEar?ysclid=mdhavfo9qp536012874)
#Network #Scanner #Vulnerability
@hackernews_lib
AtEar — предназначена для анализа уязвимостей и управления беспроводными сетями
Некоторые функции AtEar:
— сканирование беспроводных сетей;
— графики с данными о беспроводных сетях (канал, шифрование, тип);
— беспроводной пентестинг (WEP, WPA1, WPA2);
— получение сетевой информации (IP, информация о подключённых хостах);
— система обнаружения беспроводных вторжений (WIDS).
⏺ Ссылка на GitHub (https://github.com/NORMA-Inc/AtEar?ysclid=mdhavfo9qp536012874)
#Network #Scanner #Vulnerability
@hackernews_lib