Мечтательный ИИ @aiinnovativetech Channel on Telegram

Мечтательный ИИ

@aiinnovativetech


Вдохновляющие ИИ изображения для творчества и мечтаний.

Мечтательный ИИ (Russian)

Добро пожаловать в канал 'Мечтательный ИИ'! Здесь вы найдете вдохновляющие и удивительные изображения, созданные искусственным интеллектом, чтобы вдохновить вас на творчество и мечты. Наш канал @aiinnovativetech постоянно обновляется новыми произведениями, которые поразят ваше воображение. Здесь вы найдете уникальные и креативные работы, которые помогут вам увидеть мир с новой перспективы. Любители искусства, технологий и фантастики будут в восторге от нашего контента. Присоединяйтесь к нам, чтобы окунуться в мир фантазии и вдохновить себя на новые творческие подвиги!

Мечтательный ИИ

23 Nov, 17:55


❗️ Уязвимая платформа для тренировки навыков

OWASP Broken Web Applications Project
– это коллекция уязвимых веб-приложений, которые размещены в виртуальной машине

Broken Web Applications (BWA) Project может быть интересен при:
— изучении безопасности веб-приложений
— тестировании ручных методик оценки
— тестировании автоматизированных инструментов
— тестировании инструментов анализа исходного кода
— наблюдении за веб-атаками
— тестировании файерволов веб-приложений (WAF) и подобных технологий

Кроме коллекции уязвимых веб-приложений для безопасной тренировки в тестировании на проникновение, виртуальная машина также имеет подборку для тестирования инструментов, предназначенных для анализа веб-приложений

ℹ️
Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга

Мечтательный ИИ

19 Nov, 15:15


📷 Инструмент для эксплуатации уязвимостей сетевых камер

Сегодня рассмотрим интересный инструмент CamOver, который используется для взлома сетевых камер, получение их паролей и выполнения различных атак

Взлом происходит через уязвимости популярных моделей камер, таких как CCTV, GoAhead и Netwave

В статье подробно рассмотрим, как установить и использовать CamOver

ℹ️ Дополнительный материал:
1. Статья на spy-soft.net

📂 ИБ Книга

Мечтательный ИИ

19 Nov, 12:46


Участвуй в «Совкомбанк SecureHack» с призовым фондом 300 000 рублей и внеси свой вклад в разработку решения для защиты информационных систем Совкомбанка!

Регистрация на хакатон открыта до 4 декабря включительно: ссылка на регистрацию

Хакатон рассчитан на специалистов уровня Middle и выше — экспертов по информационной безопасности, системных аналитиков, разработчиков и архитекторов ПО с опытом в оценке безопасности. Участвуйте индивидуально или в командах до 3-х человек.

Основная задача — разработать инструмент для оценки безопасности информационных систем банка, который будет полезен как для разработчиков и аналитиков ИБ, так и для проектных менеджеров. Основные требования:

🔹 Принимать на вход различные данные, такие как опросники и карты сетевых доступов.
🔹 Проводить анализ введенных данных для выявления уязвимостей и рисков информационной безопасности.
🔹 Формировать отчет с заключением об уровне безопасности, описанием существующих рисков и рекомендациями по его улучшению.

Вы сможете:
▪️ Побороться...

Мечтательный ИИ

18 Nov, 16:03


🍯 Горшочек с мёдом

Honeypot (с англ. — «горшочек с мёдом») – ресурс, представляющий собой приманку для злоумышленников

Задача honeypot – подвергнуться атаке или несанкционированному исследованию, что впоследствии позволит изучить стратегию злоумышленника и определить перечень средств, с помощью которых могут быть нанесены удары по реально существующим объектам безопасности

📂 ИБ Книга

Мечтательный ИИ

18 Nov, 14:11


Киберугрозы завтрашнего дня или как быть на шаг впереди злоумышленников

4 декабря в 11:00 вы можете подняться на борт ICEBREAKER 2024 и погрузиться в мир кибербеза. Компания NGENIX продолжает регистрацию на IV ежегодную онлайн-конференцию о веб-безопасности. Участие бесплатное.

Вас ждут тематические секции с докладами, презентациями и воркшопами. Выступления коснутся самых актуальных вопросов защиты сайтов и приложений.

➡️ Развитие российских продуктов ИБ и импортозамещение.
➡️ Противодействие актуальным угрозам, включая бот-атаки и атаки на API.
➡️ Лучшие практики использования WAF.
➡️ Средства аналитики для принятия решений при атаках и не только.
➡️ Инструменты обеспечения доступности веб-ресурсов.
➡️ Дефицит кадров в сфере ИБ.

Будьте на шаг впереди злоумышленников! Добро пожаловать на борт ICEBREAKER 2024 -

Мечтательный ИИ

17 Nov, 15:18


🤖 Настройка тестовой лаборатории VirtualBox на Kali Linux

В рамках данного видео мы настроим виртуальную лабораторию тестирования на проникновение

VirtualBox – это система виртуализации, предназначенная для создания виртуальной машины с параметрами железа реального компьютера, на которой можно запускать любую операционную систему

ℹ️ Дополнительный материал:
1. Официальная страница VirtualBox

📂 ИБ Книга

Мечтательный ИИ

15 Nov, 18:34


👴 Взлом Wi-Fi с помощью Aircrack

Aircrack-ng – набор программ для обнаружения беспроводных сетей, перехвата передаваемого через них трафика, аудита WEP и WPA/WPA2-PSK ключей шифрования (проверка стойкости), в том числе пентеста беспроводных сетей (подверженность атакам на оборудование и атакам на алгоритмы шифрования)

Некоторые инструменты, которые входят в состав программного пакета Aircrack-ng:
aircrack-ng: взламывает ключи WEP и WPA (перебор по словарю); 
airdecap-ng: расшифровывает перехваченный трафик при известном ключе; 
airmon-ng: выставляет различные карты в режим мониторинга; 
aireplay-ng: пакетный инжектор (Linux и Windows); 
airdump-ng: анализатор трафика: помещает трафик в файлы PCAP или IVS и показывает информацию о сетях; 
airtun-ng: создаёт виртуальный интерфейс туннелирования; 
packetforge-ng: создаёт шифрованные пакеты для инъекции; 
ivstools: инструменты для слияния и конвертирования

ℹ️ Дополнительный материал:...

Мечтательный ИИ

14 Nov, 18:06


🤖 Пример реверс-инжиниринга в Eclipse-CDT GDB и IDA Pro

Во время реверс-инжиниринга есть два пути:
1. Труш­ный и хар­довый: исполь­зовать GDB и там отсле­живать цепоч­ку вызовов, потом ревер­сить в IDA Pro
2. Ког­да есть исходный код, мож­но облегчить себе задачу и при­бег­нуть к Eclipse-CDT

В статье мы начнем реверс с использования Eclipse-CDT, потом перейдем GDB и закончим IDA Pro

Мы научи­мся искать и собирать тар­гет, фаз­зить исполня­емый файл, поль­зовать­ся ста­тичес­ким ана­лиза­тором кода и иссле­довать уяз­вимое мес­то в бинаре

ℹ️ Дополнительный материал:
1. Статья на spy-soft.net
2. Руководство по Eclipse-CDT
3. IDA Pro Disassembler – Wikipedia

📂 ИБ Книга

Мечтательный ИИ

14 Nov, 10:33


Минимум 3 года хакеры шпионили за российскими ведомствами с помощью уникального вредоноса

Сегодня делимся расследованием от центра исследований киберугроз Solar 4RAYS ГК «Солар», впервые обнародованным на SOC Forum 2024. Эксперты обнаружили уникальное вредоносное ПО GoblinRAT в сети нескольких российских ведомств и ИТ-компаний, которые обслуживают госсектор. На сегодня это одна из самых сложных и скрытных атак.

🕢Злоумышленники смогли получить полный контроль над инфраструктурой жертв.

🕢Самые ранние следы заражения датируются 2020 годом.

🕢Вредоносный код маскировался под процесс легитимного приложения и отличался всего одной буквой в названии. Заметить такую деталь можно только при ручном анализе тысяч мегабайт данных. На данный момент ВПО удалено из атакованных сетей.

Подробнее о расследовании и об особенностях GoblinRAT рассказали в посте в блоге 4RAYS.

Мечтательный ИИ

13 Nov, 13:42


◼️ Практическая основа безопасности программного обеспечения: Справочная система

В книге представляется передовые методы обеспечения безопасности программного обеспечения, модель SDL и структура. Начиная с обзора SDL, в тексте описывается модель сопоставления передовых методов SDL с жизненным циклом разработки программного обеспечения

В издании объясняется, как использовать эту модель для создания зрелой программы SDL и управления ею. Упражнения и подробное тематическое исследование помогут учащимся освоить модель SDL

Anmol, James F Ransome, Mark S. Merkow 2022

📂 ИБ Книга

Мечтательный ИИ

11 Nov, 13:11


❗️ Инструмент для выполнения атак второго уровня

Yersinia
– является инструментом сетевой безопасности, предназначенным для эксплуатирования уязвимостей в различных сетевых протоколах

🚠 Он представляет собой прочную структуру для анализа и тестирования сетей и систем

С помощью этой "бактерии" можно проводить атаки на протоколы второго уровня: DHCP, STP, CDP, DTP, VTP и др. протоколы соответствующего уровня

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга

Мечтательный ИИ

10 Nov, 14:51


🤖 Комплекс для проведения тестирования на проникновение

Sparta – это инструмент для проведения тестирования на проникновение, написанный на Python, который призван сфокусировать внимание пентестера на анализе найденных уязвимостей, а не на командах и синтаксисе

Sparta предоставляет удобный графический интерфейс, который выглядит как центр управления инструментами сканирования, брутфорса, сканерами уязвимостей и прочими

Функционал:
Проводит обнаружение хостов и сервисов в сети при помощи nmap или позволяет загрузить результат сканирования nmap формата XML.
Проверяет учетные данные на стандартные и словарные значения (словари /usr/share/sparta/wordlists).
Обнаруживает уязвимости при помощи популярных сканеров уязвимостей (nikto).
Делает скриншоты найденных веб-сайтов.
Позволяет настроить поведение Sparta в отношении любых сервисов (какие инструменты запускать против каких сервисов и с какими параметрами).
Позволяет отметить хосты, информация о которых нам не интересна, чтобы ...

Мечтательный ИИ

08 Nov, 15:39


😈 Взлом 700 миллионов аккаунтов Electronic Arts

В статье автор расскажет как ему удалось войти в BATTLEFIELD 2042 на Xbox под учётной записью жертвы

С помощью данной уязвимости открылось несколько возможностей:
Вы можете удалить личные данные любого игрока из его учётной записи, украсть имя его персонажа и игровые данные
Вы можете войти в чью-либо учётную запись EA, передав ему свой аккаунт Xbox, войдя в игру EA с помощью Xbox, а затем войти в его учётную запись EA через учётную запись Xbox, поскольку теперь ваша сеть является доверенной. 
Вы можете забанить персонажей, что лишит их возможности играть в большинство онлайн-игр. 
Вы можете изменить чьё-то имя пользователя, а затем забрать его себе. 
Вы можете обойти игровые баны, переместив своего персонажа в новую учётную запись, поскольку они обрабатываются путём отключения прав на игру для всей учётной записи.

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга