TG Telegram Group Link
Channel: Security
Back to Bottom
Please open Telegram to view this post
VIEW IN TELEGRAM
Использование WeBaCoo для создания бэкдора PHP

WeBaCoo — этот скрипт Perl для создания бэкдора и удаленного скрытого подключения к веб-серверу. Инструмент был разработан для работы под радаром современных антивирусов, NIDS (систем обнаружения), IPS (систем предотвращения вторжений), сетевых брандмауэров и брандмауэров приложений.


#pentest #web
ТОП-5 ИБ систем обнаружения и предотвращения вторжений (IPS/IDS)

IDS/IPS – системы обнаружения и предотвращения вторжений используются для защиты от сетевых атак. Основное различие между ними в том, что IDS — это система мониторинга, а IPS – система управления. Они так тесно связаны друг с другом, что их часто объединяют в названии – IDPS.

1. Snort — это бесплатная система предотвращения сетевых вторжений (NIPS) и система обнаружения сетевых вторжений (NIDS). В 2009 году Snort вошел в Зал славы открытого исходного кода InfoWorld как один из «величайших [предметов] программного обеспечения всех времен».

2. OSSEC — всеобъемлющий HIDS с открытым исходным кодом. Выполняет анализ журнала, проверку целостности файлов, мониторинг политик, обнаружение руткитов, оповещение в реальном времени и активное реагирование.

3. Security Onion — это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами. Он основан на Ubuntu и содержит Snort, Suricata, Bro, OSSEC, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner.

4. Zeek — это мощная структура сетевого анализа, которая сильно отличается от типичных IDS, которые вы, возможно, знаете.

5. AIEngine — это механизм проверки пакетов Python/Ruby/Java/Lua следующего поколения с возможностями обучения без вмешательства человека, функциями NIDS, классификацией доменов DNS, сетевым сборщиком, сетевой криминалистикой и др.

#security #cybersec #подборка
🆘 Открой мир этичного хакинга с книгой "Хакинг на примерах"! 🆘

Хотите узнать, как работают системы безопасности и какие уязвимости могут скрываться в них? Тогда книга «Хакинг на примерах» — это именно то, что вам нужно!

Что вы найдете в книге?

🟢Практические примеры: В книге представлены реальные атаки и защита от них.

🟢 Пошаговые инструкции: Учитесь на примере, следуя простым и понятным шагам.

🟢 Советы практикующего пентестера: Что думают профессионалы о современных угрозах и методах защиты.

🟢 Расширенная информация: От основ до сложной техники — в книге показаны все подробности и нюансы!

Почему стоит купить?

🟢 Для кого эта книга : Подойдёт как для начинающих технических специалистов, так и для опытных.

🟢 Уникальный подход : В книге конкретная теория и практика без лишней информации.

🟢 Доступная цена : Получите знания, которые могут стоить тысячи долларов, всего за небольшую сумму. Удобная система оплаты.


Купить книгу ➡️ Хакинг на примерах

⚡️Поддержка в шапке бота, писать только по техническим вопросам.⚡️

👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
Forensics: подборка инструментов по криминалистике

Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.

— В подборке собраны инструменты для работы с памятью и образами системы:

1. Volatility 3 — один из самых популярных фреймворков для исследования дампов оперативной памяти. Поддерживает 18 операционных систем, умеет работать с дампами ядра Virtualbox и снэпшотами VMware.

2. AVML — сбор данных из энергонезависимой памяти Linux-систем. Его можно использовать для получения данных «вслепую», не зная версию дистрибутив целевой ОС.

3. Sleuth Kit— библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик.

4. nTimetools — инструментарий для работы с временными метками в Windows. Позволяет экспертам-криминалистам проверять метки в файловой системе NTFS с точностью до 100 наносекунд.

5. dof — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и т.д.


👉 Подписаться 👈
Скачать статью в PDF можно тут
Wargame — это интерактивная игра или соревнование, которое фокусируется на обучении и практике в области кибербезопасности, хакерства и информационных технологий. Wargames состоят из различных задач и уровней, которые участники должны решить, используя свои навыки.

Wargames — это отличный способ развивать навыки и накапливать опыт в области кибербезопасности в увлекательной и конкурентной атмосфере.

#wargame #CTF

OverTheWire: Развиваем навыки кибербезопасности играя | Задание 0-5
Критическая уязвимость #CVE-2024-21216 в Oracle #WebLogic Server - Позволяет неаутентифицированному злоумышленнику, имеющему доступ к сети через T3 и IIOP привести к полному захвату сервера.

CVSS 3.1 Score: 9.8
Уязвимы версии: с 12.2.1.4.0 по 14.1.1.0.0

🐱 GitHub CVE-2024-21216

#CVE

👉 Подписаться 👈
Security
🆘 Открой мир этичного хакинга с книгой "Хакинг на примерах"! 🆘 Хотите узнать, как работают системы безопасности и какие уязвимости могут скрываться в них? Тогда книга «Хакинг на примерах» — это именно то, что вам нужно! Что вы найдете в книге? 🟢Практические…
Дорогие друзья!
Спасибо за покупку книги!

По многочисленным просьбам, а также от себя лично, хочу сделать вам подарок — скидку в 5️⃣0️⃣🔣

⚡️Поддержка в шапке бота, писать только по техническим вопросам.⚡️
Please open Telegram to view this post
VIEW IN TELEGRAM
Шпионский арсенал. История оперативной техники спецслужб, Владимир Алексеенко, Кит Мелтон, 2016

Скачать статью в PDF можно тут

👉 Подписаться 👈


#PDF
This media is not supported in your browser
VIEW IN TELEGRAM
DeepFaceLive

Вы можете заменить своё лицо на видео с веб-камеры или лицо на видео с помощью обученных моделей лиц.

GitHub🐱: https://github.com/iperov/DeepFaceLive

👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
Sploitscan

Предустановлен с версии 2024.1 в Kali Linux

🟢 Для чего используется:
Sploitscan находит уязвимости безопасности в ОС и приложениях.

🟢 Функции:
- Простой интерфейс командной строки
- Сканирует несколько ОС и приложений
- Обнаруживает множество уязвимостей
- Предоставляет подробную информацию
- Настраиваемый

Установка:

sudo apt install sploitscan


Сканирование ОС:
sploitscan scan

Показывает уязвимости с подробностями, такими как идентификатор CVE ID, описание, серьезность, влияние и решения.


Сканирование приложениe:
sploitscan scan --target <target_address> --port <port_number> --service <service_name>


Информация об уязвимости:
sploitscan info <vulnerability_id>


Замените на идентификатор CVE ID.

✍️ Примечание:
- Для некоторых уязвимостей требуются дополнительные инструменты.
- Используйте ответственно, чтобы избежать повреждений.
- Сочетайте с другими инструментами для полной защиты.

🐱 Github: https://github.com/xaitax/SploitScan

🐧 Скачать с официального сайта: https://www.kali.org/tools/sploitscan/


👉 Подписаться 👈

#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Кофе для автора ☕️
Нравится канал? Поддержите автора, угостив чашкой кофе. Больше энергии — больше контента!
HTML Embed Code:
2025/06/30 19:20:43
Back to Top