Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг
Добавить пост

Life-Hack [Жизнь-Взлом]/Хакинг

247 постов 2 679 подписчиков

Популярные теги в сообществе:

Ответ на пост «Все для ваших паролей»

Ответ на пост «Все для ваших паролей»

Все для ваших паролей

1. Генераторы

omgopass — сервис для создания надежных и легко запоминающихся паролей.

identiji — расширение для генерации паролей с помощью эмодзи.

EasyStrongPassword — генератор сложных и простых паролей + мнемонических фраз.

2. Проверка на брут/слив

How secure is my password? —  сервис для проверки надежности ваших паролей. Показывает примерное время взлома вашего пароля (подбора).

Kaspersky Password Checker — весьма неплохой чекер паролей на устойчивость к взлому и наличии в базах.

Подборка чекеров утечек — всевозможные сервисы для проверки ваших паролей на предмет утечки.

3. Хранение

Spectre — надежный менеджер паролей, не хранящий ваши пароли по факту, а генерирующий их на лету.

Buttercup — это кроссплатформенный менеджер паролей с открытым исходным кодом, написанный на NodeJS с Typescript.

Dashlane — менеджер + генератор сложных паролей.

KeePassDX — менеджер паролей с открытым исходным кодом. Для пользователей Android.

KeeWeb — бесплатный кросс-платформенный менеджер паролей, совместимый с KeePass.

Bitwarden — бесплатный и открытый менеджер паролей. Поддерживает безопасную синхронизацию между всеми устройствами с возможностью хостинга на собственном сервере.

stash —  это консольная программа/зашифрованное текстовое хранилище для пользователей Linux и Mac.

Дополнение:

1. Vaultwarden — неофициальный форк Bitwarden c возможностью установки собственного сервера.

2. KeePass — известный менеджер, не нуждающийся в представлении. Никакой синхронизации, просто локальное хранение.

3. LessPass — просто создайте мастер-пароль для доступа ко всем своим паролям.

4. Padloc — для хранения не только паролей, но и другой чувствительной информации, связанной, например, с финансами.

5. Passbolt — менеджер паролей с открытым исходным кодом для команд и организаций.

6. Passky — простой, современный, легковесный менеджер с открытым исходным кодом.

Мы в телеграме!

Показать полностью

Подборка OSINT/Anti-privacy инструментов с GitHub

1. https://github.com/sherlock-project/sherlock — комплексный инструмент, не нуждается в представлении;

2. https://github.com/lorenzoromani1983/wayback-keyword-search — инструмент для скачивания информации из интернет архива и поиска по ней;

3. https://github.com/FluxionNetwork/fluxion — тулза для проведения MiTM атак;

4. https://github.com/mandiant/capa — обнаруживает возможности исполняемых файлов;

5. https://github.com/gitleaks/gitleaks — проверяет утечки данных из git репозиториев;

6. https://github.com/snooppr/snoop — софт для поиска по никнейму;

7. https://github.com/elcuervo/tangalanga — сканер Zoom конференций;

8. https://github.com/v1s1t0r1sh3r3/airgeddon — софт для Linux, сканер Wi-Fi сетей;

9. https://github.com/bellingcat/octosuite — OSINT фреймворк для GitHub аккаунтов;

10. https://github.com/ThoughtfulDev/EagleEye — поиск по фото и никнейму;

Информация предоставлена исключительно для ознакомительных целей!

Мы в телеграме!

Макро-OSINT

Занимаемся глобальной разведкой.

1. Geoestimation — оценивает местоположение фотографии с помощью ИИ; 

2. Sondehub — карта радиозондов с подробным описанием;

3. Skydb — информация о различных зданиях; 

4. EarthCam — агрегатор рабочих веб-камер по всему миру;

5. Scyscrapepage — информация о небоскребах;

6. Peakvisor — cодержит данные о более 1 000 000 гор по всему миру;

7. Resource Watch — предоставляет сотни датасетов о состоянии ресурсов и жителей планеты;

8. Airportwebcams — агрегатор веб-камер в различных аэропортах мира;

9. FIRMS- — карта пожаров, близкая к реальному времени (задержка ~3 часа);

10. OpenInfraMap — карта содержит линии электропередач, телекоммуникацию, солнечную, нефтяную, газовую, водную инфраструктуру всего мира;

11. OpenSeaMap — морская карта, информация о маяках, буях и других навигационных знаках, ремонтных мастерских, магазинах, ресторанах;

12. geolocatethis — позволяет запрашивать API Карт Google для двух конкретных мест на точном расстоянии друг от друга в пределах заданного радиуса;

13. globaldetentionproject — карта центров содержания под стражей по всему миру;

14. F4Map — карта мира с 3D-зданиями и тенями от них в различное время суток;

15. Shadowmap — еще одна карта с 3D-зданиями и тенями;

Мы в телеграме!

Показать полностью

Подборка фаерволлов для различных ОС

Подборка фаерволлов для различных ОС IT, Операционная система, Windows, iOS, Android, Linux, Mac Os, Firewall

Linux

OpenSnitch

gufw

Uncomplicated Firewall

Windows

SimpleWall

TinyWall

MacOS

LuLu

Little Snitch

Android

NetGuard

NoRoot Firewall

AFWall+

RethinkDNS + Firewall

iOS

Lockdown

Hardware

IPFire

Shorewall

OpenSense


Мы в телеграме!

Показать полностью

Подборка легендарных сервисов

1. https://www.unrealperson.com/ — лица людей:

2. https://www.thismodeldoesnotexist.co/ — инстаграмные фото «модели»;

3. https://thishottieisnotreal.com/ — красивые женщины;

4. https://www.thiswaifudoesnotexist.net/ — аниме персонажи;

5. https://www.thisautomobiledoesnotexist.com/ — автомобили;

6. https://thisfoodblogdoesnotexist.com/ — крутые фото еды;

7. https://www.thisgraffitidoesnotexist.com/ — граффити;

8. https://thisrentaldoesnotexist.com/ — номера отелей;

9. https://imgflip.com/ai-meme — мемы (неплохие!);

10. https://thispersondoesnotexist.com/ — лица людей;

Мы в телеграме!

Бесплатные курсы от топовых компаний и университетов. Все на английском языке!

1. Курс Artificial Intelligence for Beginners от Microsoft

2. GPT Best practices от OpenAI

3. Deep Learning Specialization от Deeplearning AI

4. Generative AI от Google

5. Machine Learning Specialization от Стэнфорда

6. Introduction to Artificial Intelligence with Python от Гарварда

7. Основы AI для всех от IBM

Мы в телеграме!

Показать полностью

Какие шаги в первую очередь предпринять для определения источника вредоносной активности в Windows?

Этот вопрос очень многогранный. Если в вашей сети используются различные средства безопасности, источник атаки будет найти не так сложно. В противном случае придется разгребать логи Windows и анализировать результаты выполнения базовых команд в поисках появления чего-то подозрительного:

Пользователи

> net user

> Get-LocalUser

> net localgroup administrators

> Get-LocalGroupMember Administrators

Процессы

> taskmgr.exe

> tasklist

> Get-Process

> wmic process get name,parentprocessid,processid

> wmic process where 'ProcessID=PID' get CommandLine

Сервисы

> services.msc

> net start

> sc query | more

> tasklist /svc

> Get-Service | Format-Table -AutoSize

Task Scheduler

> schtasks

> wmic startup get caption,command

> Get-CimInstance Win32_StartupCommand | Select-Object Name, command, Location, User | Format-List

> Get-ScheduledTask | Format-Table -AutoSize

> Get-ScheduledTask -TaskName Office* | Format-Table -AutoSize

Регистр

> regedit

> reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

> reg query HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Соединения

> netstat -ano

Подозрительные файлы

> forfiles /D -10 /S /M *.exe /C "cmd /c echo @path"

> forfiles /D -10 /S /M *.exe /C "cmd /c echo @ext @fname @fdate"

> forfiles /p c: /S /D -10

Настройки файрвола

> netsh firewall show config

> netsh advfirewall show currentprofile

> Get-NetFirewallRule | select DisplayName,Direction,Action,Enabled | Where-Object Enabled -eq $true | Sort-Object Direction, DisplayName | Format-Table -AutoSize

> Get-NetFirewallProfile

Сессии с другими узлами

> net use

> net session

> Get-SmbMapping

> Get-SmbConnection

Логи

> eventvwr.msc

> Get-EventLog -List

> Get-EventLog Application -After (Get-Date).AddHours(-2) | Format-Table -AutoSize

> Get-EventLog System -After (Get-Date).AddHours(-2) | Format-Table -AutoSize

> Get-EventLog System -After (Get-Date).AddHours(-2) | Where-Object {$_.Message -like "*Server*"}

Информация предоставлена исключительно для ознакомительных целей!

Мы в телеграме!

Показать полностью
Отличная работа, все прочитано!