Заметки Хакер
7.88K subscribers
895 photos
17 videos
246 files
700 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: Evil-WinRM — инструмент для взлома Windows Remote Management

Evil-WinRM — это мощный инструмент для эксплуатации уязвимостей Windows Remote Management (WinRM), который позволяет злоумышленникам получать удаленный доступ к Windows-устройствам.

Он используется в тестировании на проникновение и на этапах верификации безопасности, помогая исследователям находить уязвимости в конфигурациях WinRM.

— Данный инструмент поддерживает аутентификацию на основе NTLM и Kerberos, а также предоставляет функционал для выполнения команд и переключения на удаленные сеансы, что делает его идеальным для использования в средах Windows.

Ссылка на GitHub (https://github.com/Hackplayers/evil-winrm)

#Infosec #Pentesting #Windows #RemoteAccess

@hackernews_lib
1
🖥 Репозиторий: The Fat Rat — инструмент для создания бэкдоров и эксплуатации

The Fat Rat — инструмент создания ПО с встроенными бэкдорами, поддерживающий различные платформы (Windows, Linux и Android) и инструменты для эксплуатации уязвимостей.

— Он позволяет создавать и тестировать вредоносные программы, включая возможность загрузки шпионского программного обеспечения через вредоносные исполняемые файлы.

Инструмент предлагает визуальный интерфейс, упрощая процесс настройки и создания исполняемых файлов с бэкдорами, которые можно использовать для получения удаленного доступа к системам.

Ссылка на GitHub (https://github.com/Screetsec/TheFatRat)

#Infosec #Pentesting #Malware #Exploitation

@hackernews_lib
1
🖥 Репозиторий: Ghostwriter — инструмент автоматизации и составления отчётов

Ghostwriter — это фреймворк с открытым исходным кодом для управления, автоматизации и составления отчётов по оценке безопасности.

— Он разработан для оптимизации отчётности по тестированию на проникновение и командного взаимодействия.

Ссылка на GitHub (https://github.com/GhostManager/Ghostwriter/blob/master/DOCS/images/logo.png)

#OpenSource #Management

@hackernews_lib
1
🖥 Репозиторий: SIFT — инструмент для анализа цифровых улик

SIFT (SANS Investigative Forensic Toolkit) — это мощный набор инструментов для цифровой форензики, разработанный SANS для помощи в расследованиях цифровых преступлений.

Он предоставляет широкий спектр инструментов для анализа данных, извлечения улик из различных источников и визуализации данных, что делает его незаменимым в области форензики.

— Данный инструмент поддерживает анализ файловых систем, сетевых данных и памяти, а также предлагает возможности для анализа изображений и извлечения метаданных.

Ссылка на GitHub (https://github.com/sans-dfir/sift)

#Forensics #DigitalForensics #IncidentResponse #OpenSource

@hackernews_lib
1
🖥 Репозиторий: PEiD — анализатор PE файлов и идентификатор упаковщиков

PEiD — это инструмент для реверс-инжиниринга, специально разработанный для анализа исполняемых файлов Windows в формате PE (Portable Executable).

— Он позволяет пользователям идентифицировать упаковщики и руткиты, благодаря чему исследователи безопасности могут быстро определять, каким образом были замаскированы или изменены файлы.

Инструмент предлагает удобный пользовательский интерфейс и поддержку различных форматов, включая поддержку новых упаковщиков в обновлениях.

Ссылка на GitHub (https://github.com/wolfram77web/app-peid?ysclid=min4b64xbu922208179)

#ReverseEngineering #MalwareAnalysis #PEFiles #ThreatHunting

@hackernews_lib
1
Представь: все безопасники бесследно исчезли... Все, кроме тебя

Ко Дню защиты информации К2 Кибербезопасность (https://careers.cybersecurity.k2.tech/) запустила игру «CyberCity: Протокол защиты» — симулятор непредвиденного дня в карьере ИБ-специалиста.

🛡 Задача — тушить киберпожары: от сбоев светофоров до атак на электростанцию. Для этого предстоит решать задания на криптографию, реверс, логику и искать пасхалки от партнеров — R‑Vision, Avanpost, InfoWatch и WMX.

Выполняй задания и участвуй в розыгрыше PS5, VR-шлема Oculus, LEGO и мерч-паков. Победителей объявят 15 декабря в боте.

Присоединиться к игре (https://k2tech.io/1q4?erid=2W5zFK9scVn)

@hackernews_lib
🖥 Репозиторий: Cryptii — инструмент шифрования с поддержкой множества нестандартных и старинных кодировок

Cryptii — веб-приложение и библиотека для шифрования, дешифрования и конвертации текста между различными нестандартными и редкими шифрами, включая азбуку Морзе, шифр Виженера, Base64, механические шифры и даже энигму.

— Этот инструмент выделяется своей визуальной и модульной системой, позволяя пользователям наглядно комбинировать различные алгоритмы, что идеально подходит для изучения и экспериментов с криптографией.

Ссылка на GitHub (https://github.com/cryptii/cryptii?ysclid=miogoolo48901117628)

#Encryption #Crypto #DataSecurity #OpenSource #WebTools

@hackernews_lib
1
🖥 Репозиторий: Sn0int — интерактивный инструмент OSINT с возможностями киберразведки

Sn0int — это модульный, расширяемый инструмент OSINT для сбора, анализа и визуализации информации из открытых источников, написанный на Python.

— Сочетает автоматизацию и интерактивное исследование, позволяя пользователям эффективно собирать данные о целях, обрабатывать результаты через плагины, интегрировать пассивный сбор данных и управлять разведкой через удобный командный интерфейс.

Ссылка на GitHub (https://github.com/kpcyrd/sn0int?ysclid=mipz3dnyi971408257)

#OSINT #Reconnaissance #Python #ThreatIntel

@hackernews_lib
1💩1
🖥 Репозиторий: Spyse — инструмент для разведки и сбора данных об инфраструктуре

Spyse — облачная платформа с открытым исходным кодом и API для сбора и анализа данных о доменах, IP-адресах, сертификатах, открытых портах и многом другом.

— Инструмент позволяет исследовать поверхность атаки, идентифицировать уязвимые точки и проводить разведку инфраструктуры целевых объектов.

Объединяет огромные объемы актуальной информации и предоставляет удобный API для интеграции в собственные скрипты и инструменты.

Ссылка на GitHub (https://github.com/spyse-com?utm_source)
Spyse: ваш верный помощник в выявлении уязвимостей интернет-ресурсов (https://www.securitylab.ru/blog/personal/xiaomite-journal/353938.php?ysclid=miqyuyenoy646708731)

#OSINT #Reconnaissance #API #Infosec #Recon

@hackernews_lib
1👍1
Вы даже не представляете, как легко заполучить конфиденциальные данные.
Если у вас есть сервер с закрытой информацией клиентов, обязательно найдётся кто-то, кто захочет с этой информацией «ознакомиться» в корыстных целях. Засекайте время.

Такова цена цифровизации бизнеса. И бизнес высоко ценит тех, кто может обеспечить безопасность данных и инфраструктуры. Таким специалистом вы можете стать на курсе «Информационная безопасность. Basic»

Вы научитесь:
- определять объекты защиты и угрозы
- ориентироваться в основных нормативных актах и стандартах ИБ
- выбирать и комбинировать решения по информационной безопасности
- мониторить события и реагировать на инциденты
- планировать эксплуатацию и контроль защищаемых информационных систем

Курс ведут специалисты по технической и криптографической защите информации, пентесту, анализу вредоносного ПО

Записывайтесь на курс «Информационная безопасность. Basic»: https://clck.ru/3QfZJ2

🎁 Выберите обучение на ближайшие месяцы — и получите максимальную выгоду.

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🖥 Репозиторий: PhantomEvasion — инструмент для обхода антивирусных систем и EDR

PhantomEvasion — это Python-скрипт для генерации и модификации вредоносного кода с целью обхода систем Endpoint Detection and Response (EDR) и антивирусов за счёт изменения техник загрузки и маскировки событий.

— Инструмент фокусируется не на классическом сканировании уязвимостей, а именно на обходе современных систем защиты, применяя методы полиморфизма, инъекции памяти и эвристических ухищрений.

Ссылка на GitHub (https://github.com/esskumar/PhantomEvasion?ysclid=misz6z40h2643869659)

#EDR #Bypass #Python #RedTeam

@hackernews_lib
🖥 Репозиторий: XOIC — инструмент проведения DDoS-атак

XOIC — это инструмент для проведения DDoS-атак на небольшие веб-сайты с использованием сообщений TCP и UDP

— Пользователю необходимо просто установить IP адрес жертвы, выбрать протокол (HTTP, UDP, ICMP, or TCP), и нажать на спусковой крючек

Программа имеет три режима атаки: тестовый, стандартный и для использования сообщений ICMP, UDP, HTTP или TCP

Ссылка на GitHub (https://github.com/StormRLS/XOIC?ysclid=miub5z2rp785472621)

#DDoS #Attack

@hackernews_lib
🖥 Репозиторий: reNgine —автоматизированная разведка веб-приложений

reNgine — это автоматизированная разведывательная среда, предназначенная для сбора информации при тестировании веб-приложений на проникновение.

— Данный инструмент имеет настраиваемые антивирусные движки, которые можно использовать для сканирования доменов, конечных точек или сбора информации.

Ссылка на GitHub (https://github.com/yogeshojha/rengine)

#OSINT #Scanning #Recon

@hackernews_lib