Заметки Хакер
7.88K subscribers
894 photos
17 videos
246 files
699 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: TestCafe — инструмент для автоматизации тестирования веб-приложений

TestCafe — это мощный фреймворк для автоматизации тестирования, который позволяет разработчикам писать тесты на JavaScript или TypeScript без необходимости установки дополнительных плагинов или браузерных драйверов.

Он поддерживает кроссбраузерное тестирование и позволяет запускать тесты в различных браузерах и устройствах.

— Данный инструмент предлагает простой и интуитивно понятный синтаксис для написания тестов, а также множество функций: параллельное выполнение тестов, возможность проведения тестирования на мобильных устройствах и интеграция с CI/CD инструментами.

Ссылка на GitHub (https://github.com/DevExpress/testcafe)

#JavaScript #WebTesting #Automation #EndToEndTesting #API

@hackernews_lib
💩1
🖥 Репозиторий: Plaso — инструмент для извлечения и анализа цифровых артефактов

Plaso (или log2timeline) — это инструмент для анализа цифровых данных, который позволяет автоматически извлекать временные данные из различных файлов и источников, таких как журналы, базы данных и файловые системы.

— Plaso фокусируется на создании временной шкалы событий, что помогает исследователям в процессе судебной экспертизы и анализа инцидентов.

Данный инструмент поддерживается сообществом и активно используется специалистами по цифровой криминалистике для извлечения полезной информации из больших объемов данных.

Ссылка на GitHub (https://github.com/log2timeline/plaso)

#DigitalForensics #DataAnalysis #LogAnalysis #OpenSource

@hackernews_lib
🔥1
🖥 Репозиторий: PyRIT (Python Risk Identification Tool) — инструмент для анализа рисков

PyRIT — это инструмент на Python, разработанный для автоматизации процесса идентификации и оценки рисков в информационных системах.

Он может быть использован для оценки устойчивости крупных языковых моделей к различным категориям угроз, включая создание недостоверной информации и запрещённого контента.

— Кроме того, PyRIT способен выявлять угрозы безопасности, такие как создание вредоносного ПО и взлом системы, а также угрозы конфиденциальности, включая кражу личных данных.

Ссылка на GitHub (https://github.com/Azure/PyRIT?ysclid=miefkzg3dr26014460)

#Python #RiskManagement #OpenSource

@hackernews_lib
1
🖥 Репозиторий: Pandas — библиотека для анализа и фильтрации данных

Pandas — это мощная библиотека для Python, предназначенная для работы с структурированными данными.

— Она предоставляет удобные инструменты для анализа, манипуляции и визуализации данных, что делает ее идеальной для научных исследований, анализа данных и обработки больших объемов информации.

Позволяет быстро фильтровать, агрегировать и преобразовывать данные, а также импортировать и экспортировать данные в различные форматы, такие как CSV, Excel и SQL.

Ссылка на GitHub (https://github.com/pandas-dev/pandas)

#Python #DataAnalysis #DataFiltering #OpenSource #DataScience

@hackernews_lib
🖥 Репозиторий: Evil-WinRM — инструмент для взлома Windows Remote Management

Evil-WinRM — это мощный инструмент для эксплуатации уязвимостей Windows Remote Management (WinRM), который позволяет злоумышленникам получать удаленный доступ к Windows-устройствам.

Он используется в тестировании на проникновение и на этапах верификации безопасности, помогая исследователям находить уязвимости в конфигурациях WinRM.

— Данный инструмент поддерживает аутентификацию на основе NTLM и Kerberos, а также предоставляет функционал для выполнения команд и переключения на удаленные сеансы, что делает его идеальным для использования в средах Windows.

Ссылка на GitHub (https://github.com/Hackplayers/evil-winrm)

#Infosec #Pentesting #Windows #RemoteAccess

@hackernews_lib
1
🖥 Репозиторий: The Fat Rat — инструмент для создания бэкдоров и эксплуатации

The Fat Rat — инструмент создания ПО с встроенными бэкдорами, поддерживающий различные платформы (Windows, Linux и Android) и инструменты для эксплуатации уязвимостей.

— Он позволяет создавать и тестировать вредоносные программы, включая возможность загрузки шпионского программного обеспечения через вредоносные исполняемые файлы.

Инструмент предлагает визуальный интерфейс, упрощая процесс настройки и создания исполняемых файлов с бэкдорами, которые можно использовать для получения удаленного доступа к системам.

Ссылка на GitHub (https://github.com/Screetsec/TheFatRat)

#Infosec #Pentesting #Malware #Exploitation

@hackernews_lib
1
🖥 Репозиторий: Ghostwriter — инструмент автоматизации и составления отчётов

Ghostwriter — это фреймворк с открытым исходным кодом для управления, автоматизации и составления отчётов по оценке безопасности.

— Он разработан для оптимизации отчётности по тестированию на проникновение и командного взаимодействия.

Ссылка на GitHub (https://github.com/GhostManager/Ghostwriter/blob/master/DOCS/images/logo.png)

#OpenSource #Management

@hackernews_lib
1
🖥 Репозиторий: SIFT — инструмент для анализа цифровых улик

SIFT (SANS Investigative Forensic Toolkit) — это мощный набор инструментов для цифровой форензики, разработанный SANS для помощи в расследованиях цифровых преступлений.

Он предоставляет широкий спектр инструментов для анализа данных, извлечения улик из различных источников и визуализации данных, что делает его незаменимым в области форензики.

— Данный инструмент поддерживает анализ файловых систем, сетевых данных и памяти, а также предлагает возможности для анализа изображений и извлечения метаданных.

Ссылка на GitHub (https://github.com/sans-dfir/sift)

#Forensics #DigitalForensics #IncidentResponse #OpenSource

@hackernews_lib
1
🖥 Репозиторий: PEiD — анализатор PE файлов и идентификатор упаковщиков

PEiD — это инструмент для реверс-инжиниринга, специально разработанный для анализа исполняемых файлов Windows в формате PE (Portable Executable).

— Он позволяет пользователям идентифицировать упаковщики и руткиты, благодаря чему исследователи безопасности могут быстро определять, каким образом были замаскированы или изменены файлы.

Инструмент предлагает удобный пользовательский интерфейс и поддержку различных форматов, включая поддержку новых упаковщиков в обновлениях.

Ссылка на GitHub (https://github.com/wolfram77web/app-peid?ysclid=min4b64xbu922208179)

#ReverseEngineering #MalwareAnalysis #PEFiles #ThreatHunting

@hackernews_lib
1
Представь: все безопасники бесследно исчезли... Все, кроме тебя

Ко Дню защиты информации К2 Кибербезопасность (https://careers.cybersecurity.k2.tech/) запустила игру «CyberCity: Протокол защиты» — симулятор непредвиденного дня в карьере ИБ-специалиста.

🛡 Задача — тушить киберпожары: от сбоев светофоров до атак на электростанцию. Для этого предстоит решать задания на криптографию, реверс, логику и искать пасхалки от партнеров — R‑Vision, Avanpost, InfoWatch и WMX.

Выполняй задания и участвуй в розыгрыше PS5, VR-шлема Oculus, LEGO и мерч-паков. Победителей объявят 15 декабря в боте.

Присоединиться к игре (https://k2tech.io/1q4?erid=2W5zFK9scVn)

@hackernews_lib
🖥 Репозиторий: Cryptii — инструмент шифрования с поддержкой множества нестандартных и старинных кодировок

Cryptii — веб-приложение и библиотека для шифрования, дешифрования и конвертации текста между различными нестандартными и редкими шифрами, включая азбуку Морзе, шифр Виженера, Base64, механические шифры и даже энигму.

— Этот инструмент выделяется своей визуальной и модульной системой, позволяя пользователям наглядно комбинировать различные алгоритмы, что идеально подходит для изучения и экспериментов с криптографией.

Ссылка на GitHub (https://github.com/cryptii/cryptii?ysclid=miogoolo48901117628)

#Encryption #Crypto #DataSecurity #OpenSource #WebTools

@hackernews_lib
1
🖥 Репозиторий: Sn0int — интерактивный инструмент OSINT с возможностями киберразведки

Sn0int — это модульный, расширяемый инструмент OSINT для сбора, анализа и визуализации информации из открытых источников, написанный на Python.

— Сочетает автоматизацию и интерактивное исследование, позволяя пользователям эффективно собирать данные о целях, обрабатывать результаты через плагины, интегрировать пассивный сбор данных и управлять разведкой через удобный командный интерфейс.

Ссылка на GitHub (https://github.com/kpcyrd/sn0int?ysclid=mipz3dnyi971408257)

#OSINT #Reconnaissance #Python #ThreatIntel

@hackernews_lib
1💩1
🖥 Репозиторий: Spyse — инструмент для разведки и сбора данных об инфраструктуре

Spyse — облачная платформа с открытым исходным кодом и API для сбора и анализа данных о доменах, IP-адресах, сертификатах, открытых портах и многом другом.

— Инструмент позволяет исследовать поверхность атаки, идентифицировать уязвимые точки и проводить разведку инфраструктуры целевых объектов.

Объединяет огромные объемы актуальной информации и предоставляет удобный API для интеграции в собственные скрипты и инструменты.

Ссылка на GitHub (https://github.com/spyse-com?utm_source)
Spyse: ваш верный помощник в выявлении уязвимостей интернет-ресурсов (https://www.securitylab.ru/blog/personal/xiaomite-journal/353938.php?ysclid=miqyuyenoy646708731)

#OSINT #Reconnaissance #API #Infosec #Recon

@hackernews_lib
1👍1
Вы даже не представляете, как легко заполучить конфиденциальные данные.
Если у вас есть сервер с закрытой информацией клиентов, обязательно найдётся кто-то, кто захочет с этой информацией «ознакомиться» в корыстных целях. Засекайте время.

Такова цена цифровизации бизнеса. И бизнес высоко ценит тех, кто может обеспечить безопасность данных и инфраструктуры. Таким специалистом вы можете стать на курсе «Информационная безопасность. Basic»

Вы научитесь:
- определять объекты защиты и угрозы
- ориентироваться в основных нормативных актах и стандартах ИБ
- выбирать и комбинировать решения по информационной безопасности
- мониторить события и реагировать на инциденты
- планировать эксплуатацию и контроль защищаемых информационных систем

Курс ведут специалисты по технической и криптографической защите информации, пентесту, анализу вредоносного ПО

Записывайтесь на курс «Информационная безопасность. Basic»: https://clck.ru/3QfZJ2

🎁 Выберите обучение на ближайшие месяцы — и получите максимальную выгоду.

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🖥 Репозиторий: PhantomEvasion — инструмент для обхода антивирусных систем и EDR

PhantomEvasion — это Python-скрипт для генерации и модификации вредоносного кода с целью обхода систем Endpoint Detection and Response (EDR) и антивирусов за счёт изменения техник загрузки и маскировки событий.

— Инструмент фокусируется не на классическом сканировании уязвимостей, а именно на обходе современных систем защиты, применяя методы полиморфизма, инъекции памяти и эвристических ухищрений.

Ссылка на GitHub (https://github.com/esskumar/PhantomEvasion?ysclid=misz6z40h2643869659)

#EDR #Bypass #Python #RedTeam

@hackernews_lib
🖥 Репозиторий: XOIC — инструмент проведения DDoS-атак

XOIC — это инструмент для проведения DDoS-атак на небольшие веб-сайты с использованием сообщений TCP и UDP

— Пользователю необходимо просто установить IP адрес жертвы, выбрать протокол (HTTP, UDP, ICMP, or TCP), и нажать на спусковой крючек

Программа имеет три режима атаки: тестовый, стандартный и для использования сообщений ICMP, UDP, HTTP или TCP

Ссылка на GitHub (https://github.com/StormRLS/XOIC?ysclid=miub5z2rp785472621)

#DDoS #Attack

@hackernews_lib