Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Битва героев: RPG - увлекательная игра в жанре РПГ, позволяющая окунуться в невероятный фэнтезийный мир, полный приключений и захватывающих сражений.

Битва Героев: RPG

Приключения, Фэнтези

Играть

Топ прошлой недели

  • cristall75 cristall75 6 постов
  • 1506DyDyKa 1506DyDyKa 2 поста
  • Animalrescueed Animalrescueed 35 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
mr.crack
mr.crack

Windows 7 навсегда 2025⁠⁠

8 месяцев назад

Браузер Chrome до сих пор можно запускать в Windows 7 путём кряка (crack). Спустя 2 года после прекращения официальной поддержки со стороны Google и 5 лет после прекращения поддержки Microsoft.

[моё] IT Информационная безопасность Windows Google Chrome Github Crack Cracklab Пиратство Windows 7 Короткопост Текст
143
1
SaimorL
SaimorL

Доступ к "скрытым" данным на GitHub: уязвимость Cross Fork Object Reference (CFOR)⁠⁠

1 год назад
Доступ к "скрытым" данным на GitHub: уязвимость Cross Fork Object Reference (CFOR)

GitHub - популярная платформа для хранения и управления кодом, но мало кто задумывается о том, как именно она хранит данные и какие последствия это имеет для безопасности. В этой статье мы рассмотрим уязвимость CFOR (Cross Fork Object Reference), которая позволяет получить доступ к данным, которые, казалось бы, должны быть удалены или скрыты.

CFOR - это возможность доступа к данным из одного форка репозитория через другой, даже если исходный форк был удален или является приватным. Аналогично уязвимости Insecure Direct Object Reference (IDOR), злоумышленник может использовать хэши коммитов для прямого доступа к информации.

Три сценария, демонстрирующие уязвимость CFOR:

  1. Данные из удаленных форков: Даже после удаления форка, данные коммитов, сделанных в нем, остаются доступными через исходный репозиторий, если знать хэш коммита.

  2. Данные из удаленных репозиториев: Если репозиторий был удален, но существуют его форки, данные, закоммиченные после создания форка, все равно доступны через этот форк.

  3. Данные из приватных репозиториев: При публикации ранее приватного репозитория, данные, закоммиченные до момента публикации, могут остаться доступными через публичную версию, несмотря на существование приватного форка.

Как это возможно?

GitHub хранит данные в сети репозиториев. Удаление репозитория или форка не приводит к физическому удалению данных, а лишь к удалению ссылок на них в интерфейсе. Зная хэш коммита, можно получить доступ к этим данным напрямую.

Как найти хэши коммитов?

Хэши коммитов можно найти:

  • Брутфорсом: GitHub использует короткие SHA-1 хэши, что упрощает перебор.

  • Через API событий: GitHub предоставляет публичный API событий, который может содержать хэши коммитов, даже для удаленных репозиториев.

  • В архивах событий: Существуют сторонние сервисы, архивирующие события GitHub.

Последствия:

  • Данные, закоммиченные в публичный репозиторий, могут остаться доступными навсегда.

  • Единственный надежный способ защиты от утечки ключей - это их ротация.

  • Архитектура GitHub сложна для понимания, что делает пользователей уязвимыми.

Важно помнить:

  • Проблема CFOR актуальна не только для GitHub, но и для других систем контроля версий.

  • Необходимо тщательно проверять код перед коммитом в публичные репозитории.

  • Ротация ключей - критически важна для безопасности.

В заключение, уязвимость CFOR демонстрирует, что данные на GitHub могут быть доступны даже после их "удаления". Важно понимать принципы работы системы и принимать меры для защиты конфиденциальной информации.

Подпишись на мой телеграм-канал, там вы найдете полезные сервисы и приложения, которые упростят вам жизнь.

Показать полностью
[моё] Сайт Информационная безопасность Хакеры Github Open Source Браузер
4
Аноним
Аноним
Про железо

Для начинающих хацкеров и не только⁠⁠

1 год назад

Представлен инструмент с открытым исходным кодом (EDGE Patcher™), который позволяет одним движением руки в консоли ломать актуальные версии браузеров Chrome и EDGE для запуска в Windows 7.

[моё] IT Информационная безопасность Программа Windows Google Хакеры Браузер Google Chrome Windows 7 Windows 7 x32 Crack Cracklab Microsoft Приложение Сайт Интернет Взлом Github i386 Текст
8
14
Lifehack
Lifehack
Life-Hack [Жизнь-Взлом]/Хакинг

Топ инструментов для аудита беспроводных сетей⁠⁠

1 год назад

•  Reaver – инструмент для атаки на WPS (Wi-Fi Protected Setup), позволяет взломать PIN-код WPS и получить доступ к паролю WPA/WPA2 сети. Содержит многочисленные улучшения и исправления ошибок по сравнению с оригинальной версией.

•  Aircrack-ng – набор инструментов для анализа беспроводных сетей. Включает утилиты для захвата пакетов, анализа трафика, взлома WEP и WPA/WPA2 паролей, а также мониторинга сети. Один из самых популярных инструментов в области аудита беспроводных сетей.

•  Wifite2 – автоматизированный инструмент для аудита беспроводных сетей. Поддерживает множество атак, включая взлом WEP, WPA/WPA2 и другие. Упрощает процесс тестирования безопасности Wi-Fi сетей.

•  Bettercap – мощный инструмент для проведения атак типа MITM, анализа трафика и аудита безопасности сетей. Поддерживает множество протоколов и может использоваться для тестирования как проводных, так и беспроводных сетей.

•  Wifibroot – инструмент для проведения атак на WPA/WPA2 сети с использованием словарных атак. Поддерживает параллельные атаки и может использоваться для быстрого взлома паролей.

•  Kismet – система для пассивного обнаружения беспроводных сетей, захвата пакетов и анализа трафика. Поддерживает множество типов беспроводных сетей, включая Wi-Fi, Bluetooth и другие.

•  Airgeddon – многофункциональный инструмент для аудита беспроводных сетей. Поддерживает различные типы атак, включая взлом WPA/WPA2, создание фальшивых точек доступа и другие.

•  Fluxion – инструмент для проведения атак на WPA/WPA2 сети с использованием методов социальной инженерии. Создает фальшивые точки доступа и перехватывает данные пользователей для взлома паролей.

•  Wifipumpkin3 – инструмент для проведения атак типа MITM на беспроводные сети. Позволяет создавать фальшивые точки доступа, перехватывать и модифицировать трафик.

•  Wifiphisher – Создает фальшивые точки доступа для сбора данных пользователей.

Мы в телеграме, подпишись.

Показать полностью
[моё] Хакеры Информационная безопасность Github Беспроводные технологии Telegram (ссылка) Софт Текст
1
9
Lifehack
Lifehack
Life-Hack [Жизнь-Взлом]/Хакинг

Топ инструментов для поиска и эксплуатации уязвимостей в IoT:⁠⁠

1 год назад
Топ инструментов для поиска и эксплуатации уязвимостей в IoT:

— PRET - Printer Exploitation Toolkit - Инструмент для тестирования безопасности принтеров.

— Expliot - Платформа для тестирования безопасности и эксплуатации устройств IoT

— HomePwn  - Фреймворк, предоставляющий функции для аудита и пентестинга устройств, которые сотрудники компании могут использовать в своей повседневной работе и в пределах той же сети.

— Praeda - Инструмент для автоматизированного сбора данных и извлечения информации из сетевых устройств.

— AttifyOS - Интегрированная операционная система для тестирования безопасности устройств Интернета вещей.

— RouterSploit - Фреймворк, имитирующий уязвимости маршрутизатора, написанный на Python.

— Peniot - Инструмент для пентестинга и аудита устройств Интернета вещей.

— ISF (Industrial Security Framework) - Фреймворк для тестирования промышленных систем управления.

— IoTSeeker - Инструмент для обнаружения устройств IoT с паролями по умолчанию.

— Kamerka - Инструмент для визуализации географического положения камер безопасности, найденных через API Shodan.

— Cameradar - Инструмент для тестирования на проникновение в камеры, использующий протокол RTSP.

Поисковые системы:

— IVRE: фреймворк, который включает в себя модули для выполнения пассивного и активного сканирования, обработки и представления данных. IVRE основан на открытом программном обеспечении и может использоваться для анализа трафика и выполнения пентестинга.

— Wigle: платформа для сбора, визуализации и анализа данных о беспроводных сетях по всему миру. Может быть полезна для идентификации и отслеживания местоположения беспроводных устройств.

— Netlas: поисковая система для цифровых активов и их уязвимостей. Сканирует весь интернет и собирает информацию о каждом связанном устройстве, сервере и веб-сайте.

— Censys: поисковая система, которая позволяет исследователям безопасности обнаруживать и анализировать все устройства и сети, подключенные к Интернету.

Мы в телеграме, подпишись.

Показать полностью 1
[моё] Хакеры IT Информационная безопасность Инструменты Github Софт
1
6
mr.crack
mr.crack
Лига Геймеров

80_PA SecuROM keygen (обновление 2024) & DENUVO⁠⁠

1 год назад

Более 10 лет прошло с момента выпуска первой версии кейгена для онлайн-активации SecuROM PA, однако до сих пор продолжают приходить многочисленные запросы на добавление новых игрушек и программ - теперь их число перевалило за тысячу (1027 KEY kits)

Одна тысяча сто двадцать семь

Одна тысяча сто двадцать семь

Даже если вы не нашли кряк к своей game - использование кейгена без знания серийного номера (s/n) решает эту небольшую проблему:

🎮Manhunt 1

🎮World in Conflict (ранний билд)

🎮Battlefield: Bad Company 2 (ранний билд)

🎮(уникальные аниме-игры для Японии, Китая и Средней Азии)

🎮... свыше 1000 игр!

Таким образом можно прикинуть масштабы получения прибыли Sony DADC AG только на одной защите SecuROM 7-8 версии в период с 2005 - 2018 год. Причём даже после выхода DENUVO в 2014 году, DRM-защита SecuROM просуществовала как минимум 4 года под крышей «DENUVO Software Solution GmhH» в лице версий 08.013.0056 и 08.013.0076. Это крайние версии, в которых предпринята неудачная попытка защититься от 80_PA. Для сравнения конкуренты «умерли от пиратства» гораздо раньше:

💿Macrovosion SafeDisk - 2005 год;

💿Protection Technology StarForce ~2010 год;

💿иже с ними CD-Cops, Armadillo, ASProtect. Помянем!🏴‍☠️

DENUVO

То что не расскажет Вам EMPRESS. Всем кто хочет попробовать немного прикоснуться к защите DENUVO - в открытом доступе теперь находится технология (код получен путём реверс-инжиниринга) работы Electronic Arts: Origin Core и применяемый для активации так называемый GameToken, который выдаётся персонально Вам серверами DENUVO на основе HWID Вашего компьютера.

Chrome Windows 7 CRACK

Основной репозиторий на GitHUB был закрыт по требованию Google LLC и Microsoft Corp. без указания конкретного пункта нарушения правил.

Неясно насколько долго продержится резервная копия, но мы уже думаем над переездом.

cracklab.team/PAunlock

Показать полностью 2
[моё] Denuvo Securom Google IT Windows Программа Информационная безопасность Github Взлом Кряк Кейген Хакеры Google Chrome Microsoft
0
8
Lifehack
Lifehack
Life-Hack [Жизнь-Взлом]/Хакинг

Инструменты обфускации кода: защита программ от анализа и антивирусов⁠⁠

1 год назад
Инструменты обфускации кода: защита программ от анализа и антивирусов

Обфускация кода — это процесс, преобразующий программный код в форму, затрудняющую его понимание как для человека, так и для автоматизированных систем анализа. Этот метод является одним из ключевых элементов в стратегии защиты от обнаружения вредоносного ПО антивирусными системами. Рассмотрим ряд ведущих инструментов обфускации для разнообразных языков программирования.

PowerShell:

— Invoke-Stealth - Этот инструмент предназначен для обфускации скриптов PowerShell, помогая скрыть их от систем обнаружения вроде AMSI.

— Chimera - это скрипт обфускации PowerShell, предназначенный для обхода AMSI и антивирусных решений. Он перерабатывает вредоносные PS1, которые, как известно, будят AV, и использует подстановку строк и конкатенацию переменных, чтобы обойти общие сигнатуры обнаружения.

Python:

— Pyarmor - Это инструмент командной строки, предназначенный для запутывания сценариев Python, привязки запутанных сценариев к конкретным машинам и установки сроков действия для запутанных сценариев.

— Hyperion - Обфускатор для Python, позволяющий применять более 10 уровней обфускации, сохраняя при этом скрипт компактным и исполняемым на разных платформах и версиях Python.

Bash:

— Blind-Bash - Универсальный инструмент для обфускации скриптов Bash, улучшающий безопасность за счет усложнения процесса расшифровки. Включает шифрование строк и переменных.

— Bashfuscator  - это модульная и расширяемая среда обфускации Bash, написанная на Python 3. Она предоставляет множество различных способов сделать однострочные строки или сценарии Bash гораздо более трудными для понимания. Это достигается за счет генерации запутанного, рандомизированного кода Bash, который во время выполнения оценивает исходный ввод и выполняет его.

Batch:

— BatchObfuscator - Используя методы обфускации, BatchObfuscator защищает исходный код пакетного скрипта, скрывая конфиденциальную информацию и усложняя процесс обратного проектирования

— SomalifuscatorV2 - Инструмент с функциями противодействия виртуальным машинам, анти-echo и защитой от изменений байтов.

PHP:

— YAK Pro - Php Obfuscator -  это инструмент для обфускации PHP кода. Он удаляет все комментарии и отступы, превращая код в однострочный файл. YAK Pro обфусцирует структурный код и имена переменных, функций и классов, делая ваш код сложнее для понимания и чтения.

VBA:

— VisualBasicObfuscator - Универсальный обфускатор Visual Basic Code, предназначенный для использования во время заданий по тестированию на проникновение. Используется в основном для предотвращения обнаружения антивирусных и почтовых фильтров, а также для задач проверки Blue Teams.

— VBad - Это полностью настраиваемый инструмент обфускации VBA в сочетании с генератором документов MS Office. Его цель – помочь команде «красных и синих» в атаке или защите.

— MacroPack Community  - Это инструмент, используемый для автоматизации обфускации и создания ретро-форматов, таких как документы MS Office или формат, подобный VBS. Он также поддерживает различные форматы ярлыков. Этот инструмент можно использовать для красной команды, пентестов и социальной инженерии. MacroPack упростит обход решений по защите от вредоносных программ и очень прост в применении.

Мы в телеграме, подпишись!

Показать полностью 1
[моё] Информационная безопасность Хакеры Технологии Github Обфускация Длиннопост
0
5
Lifehack
Lifehack
Life-Hack [Жизнь-Взлом]/Хакинг

Топ 5 инструментов для поиска уязвимостей и эксплоитов⁠⁠

1 год назад
Топ 5 инструментов для поиска уязвимостей и эксплоитов

Searchsploit - предоставляет прямой доступ к Exploit Database из терминала Kali Linux. Пользователи могут использовать мощные команды поиска для быстрого обнаружения эксплоитов и уязвимостей. Этот инструмент является незаменимым помощником для специалистов по безопасности, работающих в среде Kali Linux. 

getsploit - сочетает в себе функциональность searchsploit с возможностью загрузки эксплоитов. Он позволяет пользователям проводить онлайн-поиск по таким базам данных, как Exploit-DB, Metasploit и Packetstorm. Кроме того, он дает возможность загружать исходный код эксплоитов напрямую, что делает поиск и получение необходимых данных для пентестинга простым и эффективным.

CVEMap - Инструмент от Projectdiscovery, которая создана для быстрого и удобного поиска по всем известным базам данных уязвимостей.

Pompem - инструмент предустановленный в Parrot OS, автоматизирует процесс поиска эксплоитов и уязвимостей. Он использует передовую систему поиска для проверки таких баз данных, как PacketStorm Security, CXSecurity, ZeroDay, Vulners и NVD.

SiCat - отличается комплексным подходом к поиску эксплоитов. Он умело извлекает информацию об эксплоитах из открытых источников и локальных репозиториев.

Мы в телеграме.

Показать полностью 1
[моё] Информационная безопасность Хакеры Уязвимость Эксплойт Github
3
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии