Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг

Life-Hack [Жизнь-Взлом]/Хакинг

274 поста 2 805 подписчиков

Популярные теги в сообществе:

8

Подборка инструментов для создания оригинального контента с ИИ

Подборка инструментов для создания оригинального контента с ИИ Искусственный интеллект, Нейронные сети, Подборка, Компьютерная графика, Озвучка

SwapFace Hub – Популярная нейросеть для легкого создания дипфейков.

VoiceVerse – Обширная коллекция голосов известных персонажей для творческих проектов.

MagicFilm Одна из лучших нейросетей для создания короткометражных фильмов с впечатляющими результатами.

Pika Labs – Альтернативный вариант для тех, кто ищет различные подходы к созданию контента.

IntelliVoice – Высокореалистичный синтез голоса с сохранением интонации.

SongCraft – Создание песен с выбранным стилем вокала.

TuneForge – Генерация музыки на основе запросов.

Канал с подборкой свежих и самых актуальных промтов.

Показать полностью
4

8 популярных инструментов фазинга для разнообразных задач

8 популярных инструментов фазинга для разнообразных задач Информационная безопасность, IT, Программа, Хакеры, Софт, Подборка, Рекомендации, Google, Брутфорс

1. Feroxbuster - Инструмент брутфорсинга веб-директорий, написанный на Rust, который используется для фазинга и брутфорсинга веб-директорий. Он особенно полезен для оценки безопасности сайта.

2. Radamsa - Генератор искаженных данных для программного обеспечения

имеет уникальный подход к фазингу, генерируя широкий спектр искаженных данных из небольшого количества входных образцов.

3. Honggfuzz - это универсальный инструмент от Google, который может быть использован для фазинга различных типов приложений, включая веб-сервисы. Он особенно эффективен для выявления уязвимостей, связанных с безопасностью памяти.

4. Boofuzz - Наследник Sulley для сетевого фазинга и предназначен для фазинга сетевых протоколов. Этот инструмент может быть полезен для специалистов по сетевой безопасности, желающих проверить надежность сетевой инфраструктуры на устойчивость к атакам.

5. OSS-Fuzz - Инструмент представляет из себя платформу для непрерывного фазинга, которая интегрируется с проектами с открытым исходным кодом, помогая разработчикам и исследователям безопасности в автоматическом обнаружении уязвимостей.

6. ffuf - Один из самых быстрых веб-фаззеров, написанный на Go.

7. Libfuzzer - Разработан как так называемый инструмент эволюционного фаззинга. Как это работает – инструмент отправляет фаззированные входные данные в определенную точку входа или поле ввода в целевой программе. Затем он отслеживает, какие части кода задействуются, на основе реакции тестируемого приложения на запросы. Вооружившись новой информацией, Libfuzzer изменяет свои запросы, чтобы посмотреть, сможет ли он проникнуть еще глубже.

8. Sulley - Программа была создана для пользователей, которые хотят активировать механизм фаззинга, а затем перейти к работе над чем-то другим. Когда они вернутся через несколько часов или дней, у Sulley Fuzzing будет готов отчет обо всем, что он нашел.

Источник

Показать полностью 1
2

Новая «троянская» волна атак – DarkMe внедряют пользователям Windows

Новая «троянская» волна атак – DarkMe внедряют пользователям Windows Windows, Хакеры, Информационная безопасность

С помощью уязвимости в Windows Defender SmartScreen* киберпреступники обходят защитные функции ОС и устанавливают фейковый софт.

Специалисты Trend Micro сообщают, что операторы трояна начинают атаку с вредоносного письма с PDF-вложением. Для обхода защитных механизмов используется открытый редирект с помощью Google DoubleClick Digital Marketing (DDM). Когда жертва нажимает на ссылку, ее перенаправляют на скомпрометированный сервер, где хранится файл-ярлык. Последний ссылается на другой аналогичный файл на подконтрольном злоумышленникам WebDAV-сервере.

Открытие второго ярлыка через Windows Shortcut позволяет использовать CVE-2024-21412 для автоматического запуска вредоносного MSI-файла. Такие файлы маскируются под софт от NVIDIA, Notion и под Apple iTunes. Далее эксплуатируется брешь сторонней загрузки DLL. Подгружаются libcef.dll и sqlite3.dll для расшифровки и запуска пейлоада DarkGate.

*SmartScreen – это защитный механизм в Windows, предупреждающий пользователя при попытках открыть подозрительный файл, скачанный из Сети.

Истчоник - © ICTONLINE

Показать полностью
9

Обзор бесплатных инструментов для реверс-инжиниринга

Обзор бесплатных инструментов для реверс-инжиниринга Информационная безопасность, IT, Подборка, Реверс-инжиниринг, Инструменты, Хакеры, Рекомендации

В области реверс-инжиниринга доступно множество инструментов, каждый из которых обладает своими уникальными особенностями и назначением. Выбор правильного инструмента может значительно упростить процесс анализа и помочь вам увидеть то, что было скрыто в бинарном коде.

1. Ghidra:

- Плюсы: Бесплатный и с открытым исходным кодом. Включает в себя множество функций, в том числе дизассемблер, декомпилятор и другие. Также поддерживает множество архитектур процессоров и способен анализировать бинарные файлы различных платформ.

- Минусы: Его графический интерфейс может быть сложен для новичков.

2. Radare2:

- Плюсы: Очень мощный инструмент с открытым исходным кодом, который поддерживает множество бинарных форматов и архитектур. Поддерживает скриптование и предлагает множество функций, включая статический и динамический анализ.

- Минусы: Освоение и использование Radare2 может быть сложным из-за его интерфейса командной строки и особенностей системы команд.

3. Binary Ninja:

- Плюсы: Интерфейс пользователя очень дружелюбный и интуитивно понятный. Предлагает мощные функции, такие как отладка на уровне исходного кода, поддержка скриптов и плагинов.

- Минусы: Несмотря на наличие бесплатной пробной версии, полный функционал доступен только в платной версии.

4. Triton:

- Плюсы: Triton представляет собой гибкий инструмент для динамического бинарного анализа и предлагает такие функции, как символическое выполнение и декомпиляция.

- Минусы: Triton может быть сложен в освоении и настройке для новичков в реверс-инжиниринге.

5. Capstone:

- Плюсы: Capstone - это очень гибкая библиотека для дизассемблирования, поддерживающая множество архитектур и имеющая простой API для интеграции с различными инструментами.

- Минусы: Capstone не является полноценной средой для реверс-инжиниринга и представляет собой только библиотеку дизассемблера.

6. IDA Freeware:

- Плюсы: Один из самых мощных двоичных дизассемблеров и отладчиков. IDA поддерживает широкий спектр архитектур и бинарных форматов.

- Минусы: Бесплатная версия имеет ограниченный функционал по сравнению с полной версией. Обновления и поддержка также ограничены в бесплатной версии.

Мы в телеграме, подпишись!

Показать полностью 1
5

Шесть лучших инструментов для работы с прокси

Шесть лучших инструментов для работы с прокси Информационная безопасность, Прокси, Рекомендации, Хакеры, Софт, Github

1. Bloody-Proxy-Scraper - Простой инструмент для получения хороших и проверенных прокси.

2. Lunus BPS - Инструмент для получения прокси и проверки их валидности в режиме реального времени. Поддерживает HTTP/s, SOCKS4, и SOCKS5.

3. Free-proxy - Еще одна софтина на bash, работает под termux.

4. free-proxy-list - Список валидных прокси, который часто обнавляется.

5. Valid8Proxy - Инструмент, разработанный для извлечения, проверки и хранения работающих прокси.

6. ProxyKot - Быстрый поиск прокси. Поддерживает HTTP/s и SOCKS.

Мы в телеграме.

Показать полностью 1
11

5 инструментов для повышения привилегий в системах Windows и Linux

5 инструментов для повышения привилегий в системах Windows и Linux Linux, Windows, Github, Софт, Программа, Информационная безопасность

Существует множество инструментов, которые можно использовать для повышения привилегий в системах как Windows, так и Linux. Подробнее о пяти инструментах,  которые помогут вам в этом процессе:

1. PrivescCheck от itm4n - Целью этого сценария является выявление уязвимостей локального повышения привилегий (LPE), которые обычно возникают из-за проблем с конфигурацией Windows или неправильных методов работы. Он также может собирать полезную информацию для некоторых задач эксплуатации и пост-эксплуатации.

2. Linux Exploit Suggester от The-Z-Labs - Простой в использовании инструмент, позволяющий быстро определить потенциальные векторы атаки для повышения привилегий в системах Linux. Он автоматически определяет версию ядра и возвращает список эксплойтов, соответствующих этой версии.

3.PEASS-ng от Carlospolop - Это своего рода швейцарский армейский нож для повышения привилегий. Инструмент предоставляет обширные возможности по обнаружению уязвимостей и эксплуатации их в Windows и Unix-like системах.

4. Moriarty от BC-SECURITY -  Комплексный .NET-инструмент, расширяющий функциональность Watson and Sherlock . Он предназначен для перечисления недостающих KB, обнаружения различных уязвимостей и предложения потенциальных эксплойтов для повышения привилегий в средах Windows.

5. autoSUID от Albertov - Этот сценарий позволяет вам находить и перечислять двоичные файлы SUID и проверять, можно ли использовать один из них для повышения или поддержания повышенных привилегий итеративным способом. Он сравнивает текущие двоичные файлы SUID в системе со списком GTFOBins и сообщает информацию о том, как повысить привилегии с помощью этих двоичных файлов.

Используя эти инструменты, вы сможете обнаружить потенциальные уязвимости и тщательно проверить систему на уязвимые точки для повышения привилегий

Мы в телеграме, подпишись!

Показать полностью 1
11

Самый лучший способ проверить надежность пароля1

Пользуюсь этим методом уже давно. Ставлю сильные и разнообразные пароли везде и настоятельно рекомендую... хотя нет, я вам приказываю использовать сильные пароли хотя бы там, где это может быть важно. Хорошо спроектированный сильный пароль снижает вероятность успешного взлома методом перебора паролей. Поверьте, сильный пароль - это один из ключевых элементов вашей цифровой безопасности.

Минутка ликбеза. Когда вы регистрируетесь в каком-либо сервисе, или даже на подконтрольной вам системе, вас необходимо легитимно авторизовать в этой самой системе в будущем. Самый старый и примитивный способ аутентификации - это пароль. Пароли не хранятся в базе данных в открытом виде, поэтому даже если злоумышленник каким-то образом получит доступ к чтению базы данных, он физически не увидит вашего пароля, а увидит вместо этого набор "зашифрованных" символов. В кавычках, потому что этот набор символов не предполагает дешифрации. Что такое хэш-функция можно узнать тут. Так вот, из-за того, что ключа дешифрации физически не существует, единственный способ узнать ваш пароль - пробовать "зашифровать" этим же методом набор символов и сравнить уже их в "зашифрованном" виде. Для самых умных комментаторов сразу скажу, что про коллизии я знаю, но мы тут ликвидируем безграмотность пикабушников, а этого им пока знать не надо.

Так вот, сперва может показаться, что иметь удачу подобрать тот же набор символов что у вас будет чрезвычайно маловероятно, спешу вас расстроить. Старые алгоритмы хэширования даже на одной мощной видеокарте могут проверяться миллионами в секунду. А представьте теперь, что этих видеокарт может быть 50, 100. Ваш пароль mydick50sm щелкнут как орешек минут за 30, что уж там говорить про dick50, тут секунд на 5 работы. Собственно поэтому обязательно используйте пароли как можно длиннее, сложнее и неочевиднее: например, mYD1Kk5@sm.

Но, к сожалению, мы тут большинство просто люди, иногда ленимся поменять везде старые пароли, иногда просто не хотим заморачиваться со спецсимволами или просто не верим на 100% тем, кто пугает нас всякими злоумышленниками. Специально для вас предлагаю проверять хотя бы свои существующие пароли на наличие в словарях.

1 способ (простой). Сервис проверки от Касперского тут все просто. Вводим, проверяем есть ли уже что-то в базах. Например, на момент написания поста dick50 засветился в 281 подключенной к данному сервису базе.

2 способ (мой любимый). Обновлению баз Касперского при всем уважении доверяю не так как старейшему сайту cmd5.org - частично платному сервису по поиску соответствия хэшей. Но там сравниваются хэши, поэтому предварительно лезем в любой тестер php и вставляем туда данный код (вместо dick50, очевидно, ваш пароль):

<?php

function generate_md5_hash($string) {

return md5($string);

}

$string_to_hash = "dick50";

$md5_hash = generate_md5_hash($string_to_hash);

echo "MD5 hash of '{$string_to_hash}' is: {$md5_hash}";

?>

На выходе получаем самый простой хэш md5, который суем в сmd5.org.

Самый лучший способ проверить надежность пароля Windows, Информационная безопасность, Хакеры, Администрирование, Пароль, Взлом, Безопасность

нашлось :)

Также можем получить результат "Found, но откроем за денюжку". Такой результат для пароля dick50 также считаем провальным.

В общем, если ваш пароль так же плох как тот, что в примере, приказываю вам его поменять.

Показать полностью 1
Отличная работа, все прочитано!