Debian-Lab
369 subscribers
15 photos
2 files
86 links
👑 @debian_lab - прикладной канал о белом хакинге, компьютерной безопасности, нейросетях, киберпреступности и анонимности в интернете.
Download Telegram
Rust Scan — абсолютно новый взгляд на сканер портов

RustScan - это новый и современный сканер портов со своим собственным взяглядом на сканирование уязвимостей. Даже не говоря о том, что RustScan использует машинное обучение, чтобы совершенствоваться по мере использования он имеет много плюсов перед другими сканерами. Например.....

❄️ Читать статью | Зеркало
Ciphey - Инструмент автоматического дешифрования

Ciphey - это полностью автоматизированный инструмент дешифрования. Вам достаточно ввести текст, и Вы получите его обратно, но уже расшифрованным. «Но какой же тип шифрования надо указывать?» В этом-то и дело. Вы не знаете. Ciphey разберется с этим за Вас. Ciphey использует глубокую нейронную сеть с...

❄️ Читать статью | Зеркало
XSS’OR – инструмент для тестирования на проникновение с JavaScript

Данный инструмент был написан на Python Бараком Тавили, экспертом по безопасности WEB приложений. XSSor был разработан, чтобы помочь делать тесты безопасности, выполняя полуавтоматические отраженные и постоянные тесты обнаружения....

❄️ Читать статью | Зеркало
Автоматизация электронной почты на Python

Cегодня мы с Вами будем использовать Python для массовой рассылки любому количеству людей, столько раз, сколько захотим, без необходимости вручную заполнять сотни электронных писем. Мы можем сделать это с помощью....

❄️ Читать статью | Зеркало
Что такое Web Scrapping и зачем он нужен

Представим, что, Вам нужна какая-то информация с веб-сайта. Например, параграф о Дональде Трампе! Ваши действия? Вы конечно же можете скопировать и вставить информацию из Википедии в свой собственный файл. Но что Вы будете делать, если....

❄️ Читать статью | Зеркало
Pentest трюки, которые упростят Вам жизнь

В этой статье я лично задокументирую для Вас несколько небольших техник, команд и мелочей, которые точно облегчат Вашу повседневную жизнь в качестве пентестера. Одной из вещей, которая серьезно повлияла лично на мою продуктивность была....

❄️ Читать статью | Зеркало
White hat VS Black hat
Сделано эксклюзивно для @debian_lab
Как взламывают коммуникационные сервисы

Уязвимость, опубликованная в середине 2020 года, могла быть использована удаленным агентом, и Microsoft оперативно ее исправила через несколько дней после обнаружения. Однако этот данный сценарий следует воспринимать как реальную угрозу, с которой сталкиваются не только Microsoft Teams, но и все приложения, поддерживающие....

❄️ Читать статью | Зеркало
Скрытие трафика с Tor, VPN и Proxy

Между прокси, VPN и Tor есть много различий, но их общая цель - скрыть наш IP-адрес, замаскировать наши действия, помочь обойти ограничения брандмауэра и, в свою очередь, обойти запреты. TOR и прокси намного проще использовать в тех случаях, когда вам нужно...

❄️ Читать статью | Зеркало
Nextcloud. Настраиваем персональное облако

«А не пос­тавить ли мне какую‑нибудь соф­тину, что­бы было про­ще раз­гре­бать фай­лы на сер­вере, шей­рить их и откры­вать с телефо­на?» — подумал я, и тут‑то все и завер­телось! Хотя мои зап­росы изна­чаль­но и были скром­ными, я решил пер­вым делом взгля­нуть на...

❄️ Читать статью | Зеркало
Bad Power - Атака на зарядные устройства

Мы живем в эпоху, когда вредоносные программы нацелены на смартфоны и другие устройства из мира Интернета вещей (IoT). Это нежелательная ситуация, но, к сожалению, происходит чаще и деструктивно. Конечно, преступники ищут другие способы использования атак. В последнее время....

❄️ Читать статью | Зеркало
7 лучших книг по кибербезопасности для этичных хакеров в 2020 году

Этичный взлом - это огромная сфера, в которой существует множество различных специализаций. Поскольку этичные хакеры должны выполнять оценку безопасности всей сетевой среды организации, существует ряд книг, в которых дается чрезвычайно подробное описание того, как взломать конкретный тип цели

❄️ Читать статью | Зеркало
6 основных методов взлома двухфакторной аутентификации

Двухфакторная аутентификация (2FA) уже давно известна всем своей безопасностью, которую она может принести организациям и их клиентам. Комбинация того, что вы знаете, того, что у вас есть, и того, чем вы являетесь, является сердцем и душой 2FA и помогает объяснить ее относительную надёжность.

❄️ Читать статью | Зеркало
Что такое cookie файлы и чем они могут быть опасны

HTTP-файлы cookie используются в большинстве современных сайтов, но они также представляют собой уязвимость для конфиденциальности. Как необходимая часть просмотра веб-страниц, файлы cookie помогают веб-разработчикам делать Вам более удобное и приятное посещение веб-сайтов. Файлы cookie позволяют веб-сайтам запоминать вас, ваши логины на веб-сайте, корзины покупок и многое другое. Но они также могут быть сокровищницей частной информации, за которой преступники могут шпионить.

❄️ Читать статью | Зеркало
Уязвимости open source приложений

Программное обеспечение с открытым исходным кодом помогло революционизировать способ создания приложений профессионалами и энтузиастами. Возможность заимствовать стороннюю библиотеку для быстрого прототипирования и создания приложения не только ускоряет работу над проектами, но и упрощает работу. Готовые open source приложения находятся Интернете везде. Но, как оказалось, многие из безобидных приложений, которые Вы использовали, могли оказаться не такими безопасными, как Вы думали.

❄️ Читать статью | Зеркало