🖥 Репозиторий: The Fat Rat — инструмент для создания бэкдоров и эксплуатации
The Fat Rat — инструмент создания ПО с встроенными бэкдорами, поддерживающий различные платформы (Windows, Linux и Android) и инструменты для эксплуатации уязвимостей.
— Он позволяет создавать и тестировать вредоносные программы, включая возможность загрузки шпионского программного обеспечения через вредоносные исполняемые файлы.
Инструмент предлагает визуальный интерфейс, упрощая процесс настройки и создания исполняемых файлов с бэкдорами, которые можно использовать для получения удаленного доступа к системам.
⏺ Ссылка на GitHub (https://github.com/Screetsec/TheFatRat)
#Infosec #Pentesting #Malware #Exploitation
@hackernews_lib
The Fat Rat — инструмент создания ПО с встроенными бэкдорами, поддерживающий различные платформы (Windows, Linux и Android) и инструменты для эксплуатации уязвимостей.
— Он позволяет создавать и тестировать вредоносные программы, включая возможность загрузки шпионского программного обеспечения через вредоносные исполняемые файлы.
Инструмент предлагает визуальный интерфейс, упрощая процесс настройки и создания исполняемых файлов с бэкдорами, которые можно использовать для получения удаленного доступа к системам.
⏺ Ссылка на GitHub (https://github.com/Screetsec/TheFatRat)
#Infosec #Pentesting #Malware #Exploitation
@hackernews_lib
❤1
🖥 Репозиторий: Ghostwriter — инструмент автоматизации и составления отчётов
Ghostwriter — это фреймворк с открытым исходным кодом для управления, автоматизации и составления отчётов по оценке безопасности.
— Он разработан для оптимизации отчётности по тестированию на проникновение и командного взаимодействия.
⏺ Ссылка на GitHub (https://github.com/GhostManager/Ghostwriter/blob/master/DOCS/images/logo.png)
#OpenSource #Management
@hackernews_lib
Ghostwriter — это фреймворк с открытым исходным кодом для управления, автоматизации и составления отчётов по оценке безопасности.
— Он разработан для оптимизации отчётности по тестированию на проникновение и командного взаимодействия.
⏺ Ссылка на GitHub (https://github.com/GhostManager/Ghostwriter/blob/master/DOCS/images/logo.png)
#OpenSource #Management
@hackernews_lib
❤1
🖥 Репозиторий: SIFT — инструмент для анализа цифровых улик
SIFT (SANS Investigative Forensic Toolkit) — это мощный набор инструментов для цифровой форензики, разработанный SANS для помощи в расследованиях цифровых преступлений.
Он предоставляет широкий спектр инструментов для анализа данных, извлечения улик из различных источников и визуализации данных, что делает его незаменимым в области форензики.
— Данный инструмент поддерживает анализ файловых систем, сетевых данных и памяти, а также предлагает возможности для анализа изображений и извлечения метаданных.
⏺ Ссылка на GitHub (https://github.com/sans-dfir/sift)
#Forensics #DigitalForensics #IncidentResponse #OpenSource
@hackernews_lib
SIFT (SANS Investigative Forensic Toolkit) — это мощный набор инструментов для цифровой форензики, разработанный SANS для помощи в расследованиях цифровых преступлений.
Он предоставляет широкий спектр инструментов для анализа данных, извлечения улик из различных источников и визуализации данных, что делает его незаменимым в области форензики.
— Данный инструмент поддерживает анализ файловых систем, сетевых данных и памяти, а также предлагает возможности для анализа изображений и извлечения метаданных.
⏺ Ссылка на GitHub (https://github.com/sans-dfir/sift)
#Forensics #DigitalForensics #IncidentResponse #OpenSource
@hackernews_lib
❤1
🖥 Репозиторий: PEiD — анализатор PE файлов и идентификатор упаковщиков
PEiD — это инструмент для реверс-инжиниринга, специально разработанный для анализа исполняемых файлов Windows в формате PE (Portable Executable).
— Он позволяет пользователям идентифицировать упаковщики и руткиты, благодаря чему исследователи безопасности могут быстро определять, каким образом были замаскированы или изменены файлы.
Инструмент предлагает удобный пользовательский интерфейс и поддержку различных форматов, включая поддержку новых упаковщиков в обновлениях.
⏺ Ссылка на GitHub (https://github.com/wolfram77web/app-peid?ysclid=min4b64xbu922208179)
#ReverseEngineering #MalwareAnalysis #PEFiles #ThreatHunting
@hackernews_lib
PEiD — это инструмент для реверс-инжиниринга, специально разработанный для анализа исполняемых файлов Windows в формате PE (Portable Executable).
— Он позволяет пользователям идентифицировать упаковщики и руткиты, благодаря чему исследователи безопасности могут быстро определять, каким образом были замаскированы или изменены файлы.
Инструмент предлагает удобный пользовательский интерфейс и поддержку различных форматов, включая поддержку новых упаковщиков в обновлениях.
⏺ Ссылка на GitHub (https://github.com/wolfram77web/app-peid?ysclid=min4b64xbu922208179)
#ReverseEngineering #MalwareAnalysis #PEFiles #ThreatHunting
@hackernews_lib
❤1
Представь: все безопасники бесследно исчезли... Все, кроме тебя
Ко Дню защиты информации К2 Кибербезопасность (https://careers.cybersecurity.k2.tech/) запустила игру «CyberCity: Протокол защиты» — симулятор непредвиденного дня в карьере ИБ-специалиста.
🛡 Задача — тушить киберпожары: от сбоев светофоров до атак на электростанцию. Для этого предстоит решать задания на криптографию, реверс, логику и искать пасхалки от партнеров — R‑Vision, Avanpost, InfoWatch и WMX.
Выполняй задания и участвуй в розыгрыше PS5, VR-шлема Oculus, LEGO и мерч-паков. Победителей объявят 15 декабря в боте.
✅ Присоединиться к игре (https://k2tech.io/1q4?erid=2W5zFK9scVn)
@hackernews_lib
Ко Дню защиты информации К2 Кибербезопасность (https://careers.cybersecurity.k2.tech/) запустила игру «CyberCity: Протокол защиты» — симулятор непредвиденного дня в карьере ИБ-специалиста.
🛡 Задача — тушить киберпожары: от сбоев светофоров до атак на электростанцию. Для этого предстоит решать задания на криптографию, реверс, логику и искать пасхалки от партнеров — R‑Vision, Avanpost, InfoWatch и WMX.
Выполняй задания и участвуй в розыгрыше PS5, VR-шлема Oculus, LEGO и мерч-паков. Победителей объявят 15 декабря в боте.
✅ Присоединиться к игре (https://k2tech.io/1q4?erid=2W5zFK9scVn)
@hackernews_lib
🖥 Репозиторий: Cryptii — инструмент шифрования с поддержкой множества нестандартных и старинных кодировок
Cryptii — веб-приложение и библиотека для шифрования, дешифрования и конвертации текста между различными нестандартными и редкими шифрами, включая азбуку Морзе, шифр Виженера, Base64, механические шифры и даже энигму.
— Этот инструмент выделяется своей визуальной и модульной системой, позволяя пользователям наглядно комбинировать различные алгоритмы, что идеально подходит для изучения и экспериментов с криптографией.
⏺ Ссылка на GitHub (https://github.com/cryptii/cryptii?ysclid=miogoolo48901117628)
#Encryption #Crypto #DataSecurity #OpenSource #WebTools
@hackernews_lib
Cryptii — веб-приложение и библиотека для шифрования, дешифрования и конвертации текста между различными нестандартными и редкими шифрами, включая азбуку Морзе, шифр Виженера, Base64, механические шифры и даже энигму.
— Этот инструмент выделяется своей визуальной и модульной системой, позволяя пользователям наглядно комбинировать различные алгоритмы, что идеально подходит для изучения и экспериментов с криптографией.
⏺ Ссылка на GitHub (https://github.com/cryptii/cryptii?ysclid=miogoolo48901117628)
#Encryption #Crypto #DataSecurity #OpenSource #WebTools
@hackernews_lib
❤1
🖥 Репозиторий: Sn0int — интерактивный инструмент OSINT с возможностями киберразведки
Sn0int — это модульный, расширяемый инструмент OSINT для сбора, анализа и визуализации информации из открытых источников, написанный на Python.
— Сочетает автоматизацию и интерактивное исследование, позволяя пользователям эффективно собирать данные о целях, обрабатывать результаты через плагины, интегрировать пассивный сбор данных и управлять разведкой через удобный командный интерфейс.
⏺ Ссылка на GitHub (https://github.com/kpcyrd/sn0int?ysclid=mipz3dnyi971408257)
#OSINT #Reconnaissance #Python #ThreatIntel
@hackernews_lib
Sn0int — это модульный, расширяемый инструмент OSINT для сбора, анализа и визуализации информации из открытых источников, написанный на Python.
— Сочетает автоматизацию и интерактивное исследование, позволяя пользователям эффективно собирать данные о целях, обрабатывать результаты через плагины, интегрировать пассивный сбор данных и управлять разведкой через удобный командный интерфейс.
⏺ Ссылка на GitHub (https://github.com/kpcyrd/sn0int?ysclid=mipz3dnyi971408257)
#OSINT #Reconnaissance #Python #ThreatIntel
@hackernews_lib
❤1💩1
🖥 Репозиторий: Spyse — инструмент для разведки и сбора данных об инфраструктуре
Spyse — облачная платформа с открытым исходным кодом и API для сбора и анализа данных о доменах, IP-адресах, сертификатах, открытых портах и многом другом.
— Инструмент позволяет исследовать поверхность атаки, идентифицировать уязвимые точки и проводить разведку инфраструктуры целевых объектов.
Объединяет огромные объемы актуальной информации и предоставляет удобный API для интеграции в собственные скрипты и инструменты.
⏺ Ссылка на GitHub (https://github.com/spyse-com?utm_source)
⏺ Spyse: ваш верный помощник в выявлении уязвимостей интернет-ресурсов (https://www.securitylab.ru/blog/personal/xiaomite-journal/353938.php?ysclid=miqyuyenoy646708731)
#OSINT #Reconnaissance #API #Infosec #Recon
@hackernews_lib
Spyse — облачная платформа с открытым исходным кодом и API для сбора и анализа данных о доменах, IP-адресах, сертификатах, открытых портах и многом другом.
— Инструмент позволяет исследовать поверхность атаки, идентифицировать уязвимые точки и проводить разведку инфраструктуры целевых объектов.
Объединяет огромные объемы актуальной информации и предоставляет удобный API для интеграции в собственные скрипты и инструменты.
⏺ Ссылка на GitHub (https://github.com/spyse-com?utm_source)
⏺ Spyse: ваш верный помощник в выявлении уязвимостей интернет-ресурсов (https://www.securitylab.ru/blog/personal/xiaomite-journal/353938.php?ysclid=miqyuyenoy646708731)
#OSINT #Reconnaissance #API #Infosec #Recon
@hackernews_lib
❤1👍1
Вы даже не представляете, как легко заполучить конфиденциальные данные.
Если у вас есть сервер с закрытой информацией клиентов, обязательно найдётся кто-то, кто захочет с этой информацией «ознакомиться» в корыстных целях. Засекайте время.
Такова цена цифровизации бизнеса. И бизнес высоко ценит тех, кто может обеспечить безопасность данных и инфраструктуры. Таким специалистом вы можете стать на курсе «Информационная безопасность. Basic»
Вы научитесь:
- определять объекты защиты и угрозы
- ориентироваться в основных нормативных актах и стандартах ИБ
- выбирать и комбинировать решения по информационной безопасности
- мониторить события и реагировать на инциденты
- планировать эксплуатацию и контроль защищаемых информационных систем
Курс ведут специалисты по технической и криптографической защите информации, пентесту, анализу вредоносного ПО
Записывайтесь на курс «Информационная безопасность. Basic»: https://clck.ru/3QfZJ2
🎁 Выберите обучение на ближайшие месяцы — и получите максимальную выгоду.
Если у вас есть сервер с закрытой информацией клиентов, обязательно найдётся кто-то, кто захочет с этой информацией «ознакомиться» в корыстных целях. Засекайте время.
Такова цена цифровизации бизнеса. И бизнес высоко ценит тех, кто может обеспечить безопасность данных и инфраструктуры. Таким специалистом вы можете стать на курсе «Информационная безопасность. Basic»
Вы научитесь:
- определять объекты защиты и угрозы
- ориентироваться в основных нормативных актах и стандартах ИБ
- выбирать и комбинировать решения по информационной безопасности
- мониторить события и реагировать на инциденты
- планировать эксплуатацию и контроль защищаемых информационных систем
Курс ведут специалисты по технической и криптографической защите информации, пентесту, анализу вредоносного ПО
Записывайтесь на курс «Информационная безопасность. Basic»: https://clck.ru/3QfZJ2
🎁 Выберите обучение на ближайшие месяцы — и получите максимальную выгоду.
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576🖥 Репозиторий: PhantomEvasion — инструмент для обхода антивирусных систем и EDR
PhantomEvasion — это Python-скрипт для генерации и модификации вредоносного кода с целью обхода систем Endpoint Detection and Response (EDR) и антивирусов за счёт изменения техник загрузки и маскировки событий.
— Инструмент фокусируется не на классическом сканировании уязвимостей, а именно на обходе современных систем защиты, применяя методы полиморфизма, инъекции памяти и эвристических ухищрений.
⏺ Ссылка на GitHub (https://github.com/esskumar/PhantomEvasion?ysclid=misz6z40h2643869659)
#EDR #Bypass #Python #RedTeam
@hackernews_lib
PhantomEvasion — это Python-скрипт для генерации и модификации вредоносного кода с целью обхода систем Endpoint Detection and Response (EDR) и антивирусов за счёт изменения техник загрузки и маскировки событий.
— Инструмент фокусируется не на классическом сканировании уязвимостей, а именно на обходе современных систем защиты, применяя методы полиморфизма, инъекции памяти и эвристических ухищрений.
⏺ Ссылка на GitHub (https://github.com/esskumar/PhantomEvasion?ysclid=misz6z40h2643869659)
#EDR #Bypass #Python #RedTeam
@hackernews_lib
🖥 Репозиторий: XOIC — инструмент проведения DDoS-атак
XOIC — это инструмент для проведения DDoS-атак на небольшие веб-сайты с использованием сообщений TCP и UDP
— Пользователю необходимо просто установить IP адрес жертвы, выбрать протокол (HTTP, UDP, ICMP, or TCP), и нажать на спусковой крючек
Программа имеет три режима атаки: тестовый, стандартный и для использования сообщений ICMP, UDP, HTTP или TCP
⏺ Ссылка на GitHub (https://github.com/StormRLS/XOIC?ysclid=miub5z2rp785472621)
#DDoS #Attack
@hackernews_lib
XOIC — это инструмент для проведения DDoS-атак на небольшие веб-сайты с использованием сообщений TCP и UDP
— Пользователю необходимо просто установить IP адрес жертвы, выбрать протокол (HTTP, UDP, ICMP, or TCP), и нажать на спусковой крючек
Программа имеет три режима атаки: тестовый, стандартный и для использования сообщений ICMP, UDP, HTTP или TCP
⏺ Ссылка на GitHub (https://github.com/StormRLS/XOIC?ysclid=miub5z2rp785472621)
#DDoS #Attack
@hackernews_lib
🖥 Репозиторий: reNgine —автоматизированная разведка веб-приложений
reNgine — это автоматизированная разведывательная среда, предназначенная для сбора информации при тестировании веб-приложений на проникновение.
— Данный инструмент имеет настраиваемые антивирусные движки, которые можно использовать для сканирования доменов, конечных точек или сбора информации.
⏺ Ссылка на GitHub (https://github.com/yogeshojha/rengine)
#OSINT #Scanning #Recon
@hackernews_lib
reNgine — это автоматизированная разведывательная среда, предназначенная для сбора информации при тестировании веб-приложений на проникновение.
— Данный инструмент имеет настраиваемые антивирусные движки, которые можно использовать для сканирования доменов, конечных точек или сбора информации.
⏺ Ссылка на GitHub (https://github.com/yogeshojha/rengine)
#OSINT #Scanning #Recon
@hackernews_lib