• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Инструменты пентестера

Статья Разбор и анализ патчера GenP: безопасный кряк для всех приложений Adobe?

  • 16 359
  • 6

Preview.png


1.0 Введение

Хоть компания Adobe и ушла из России, но потребность в их софте всё ещё остаётся. Решают её по-разному: кто-то использует другие аккаунты, кто-то использует ключи, а кто-то одевает повязку и спускает на воду свой цифровой фрегат.
На последнем мы как раз и остановимся. В этой статье проанализируем Adobe GenP.

Adobe GenP — это патчер, предназначенный для активации продуктов Adobe Creative Cloud, начиная с версий 2019 года и до текущих релизов. Он позволяет устанавливать и использовать приложения Adobe: Photoshop, Illustrator, Premiere Pro и другие, без необходимости приобретения лицензии.
Патчер — это программа, предназначенная для модификации программного обеспечения. Чаще всего используемая для обхода проверки лицензий и других защитных механизмов.
В отличие от многих других патчеров у него есть даже...

QEMU/KVM: Установка, Настройка и Использование для Виртуализации

  • 5 655
  • 5
qemu_logo_dark.jpeg



Приветствую! Зачастую при установке qemu и его использовании у новичков возникают проблемы с демонами и простой установке. Я решил написать такой "мини-гайд" для тех кто первый раз хочет попробовать qemu или для тех у кого возникли какие-то проблемы.


Краткая сводка

QEMU — это универсальный эмулятор и виртуализатор машины с открытым исходным кодом.
qemu.png


При использовании в качестве эмулятора машины QEMU может запускать операционные системы и программы, созданные для одной машины (например, платы ARM), на другой машине (например, вашем собственном ПК). Используя...

Статья OpenVAS: Как освоить и эффективно использовать сканер уязвимостей

  • 9 797
  • 14
prew.jpg


Доброго времени суток, уважаемые форумчане!

В сегодняшней статье я собирался рассмотреть тему использования сканеров уязвимостей и CMS, которые можно использовать в ходе обучения на курсе WAPT. Планировал уделить внимание обзору сканеров OpenVAS, nuclei, Burp Suite Active Scan, а также сканеров CMS (Content Management System или Система управления контентом сайта), таких как WPScan, Joomscan, CMSmap, с которыми студентам так или иначе придется столкнуться. Но в итоге вспомнил, сколько горя принес ученикам сканер OpenVAS, а точнее его установка и решил акцентировать внимание на нем. Все остальное будет рассмотрено в следующей статье.
OpenVAS

Это, пожалуй, самый неоднозначный в установке инструмент, который стоил многочасовых танцев с...​

Статья Переводим субтитры на Python и Hugging Face Transformers

  • 7 211
  • 2
Данная заметка может служить, скорее дополнением к статье о загрузке видео в ВК. Почему, поясню чуть ниже. Хотя, ничего не мешает вам использовать код, который будет нами написан в других проектах. Просто, для данной конкретной задачи мне понадобилось использовать скрипт именно таким образом. Если придется решать с его помощью какие-то другие задачи, я, соответственно, внесу изменения.

000.jpg

А речь пойдет о субтитрах к видео, а точнее, об их переводе. Так как я выгружаю видео в ВК, для некоторых видео требуется добавление субтитров, так как сами видео на английском языке. И, если у видео есть непереведенные субтитры, соответственно, нужно сделать их перевод. Можно, конечно, воспользоваться готовыми решениями. Например, для ОС Windows есть хороший редактор Subtitle Edit. И в нем есть функция перевода с помощью Google Translator...

Статья Фиолетовая защита. Обзор нового дистрибутива Kali Purple

  • 10 003
  • 7
kali purple.png

Введение
Еще не так давно компания Offensive Security выкатила новое, крупное обновление . В нем нам показали восемь новых инструментов, рассказали о крупных изменениях, а также упомянули для фиолетовых и синих команд. Ее основная задача заключается в обороне периметра. То есть основная и всеми любимая Kali Linux изначально заточена под атаку машин. Ну а фиолетовый вариант придумали как противодействия атакам и пресечения попыток проникнуть в систему. Предлагаю пробежаться по важным отличиям этого дистрибутива от его прародителя.

План работы
Я думаю здесь не стоит что-либо расписывать, поскольку цель...

Что нового в Kali Linux 2023.1?

  • 6 704
  • 9
banner-2023.1-release.jpg



Введение
Привет, Кодебай! Недавно в свет вышел новый релиз 'Kali Linux 2023.1". Сегодня мы поговорим о главных нововведениях и о 'Kali Purple - это универсальный дистрибутив для синих и фиолетовых команд'. Приятного ознакомления!

News Offensive Security выпустила Kali Purple - новый дистрибутив для Blue и Purple team

  • 3 232
  • 1
kali linux.jpg

Компания Offensive Security первый релиз Kali Linux в 2023 году под номером 2023.1. В честь 10-летия проекта был создан дистрибутив «Kali Purple», предназначенный для синих и фиолетовых команд (Blue и Purple Team) в области кибербезопасности, занимающихся защитой систем от потенциальных атак.

Kali Purple уже включает в себя более 100 инструментов, таких как Malcolm, Surricata, Arkime, TheHive и Zeek. Кроме того, есть Wiki-страница, которая поможет всем заинтересованным специалистам начать работу с Kali Purple.

Кроме Kali Purple можно выделить ещё другие нововведения:

  • Восемь новых инструментов: Arkime, CyberChef, DefectDojo, Dscan, Kubernetes-Helm, PACK2, Redeye, Unicrypto
  • Обновлённые темы Kali
  • Предупреждение о проблемах с GPU Nvidia и PIP...

Статья Metasploit. Учимся вместе полезным фишкам.

  • 10 943
  • 13

prw.jpg

Введение

Рад приветствовать дорогих читателей! Я практически уверен, что все, кто читает данную статью, как минимум слышали про такой замечательный фреймворк как Metasploit. Данный фреймворк хранит в себе довольно богатую базу данных различных уязвимостей на любой вкус и цвет, которые только возможно проэксплуатировать. В этой статье хочу познакомить вас с некоторыми полезными и даже можно выразиться базовыми уязвимостями, которые здорово помогут вам в изучении сферы информационной безопасности и естественно в саморазвитии.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Практическая...

Статья Нововведения Kali Linux 2022.3. Как обновиться?

  • 9 550
  • 5
Статья является переводом.

kali-2022-3.jpg


9 августа Offensive Security объявила о выпуске Kali Linux 2022.3. В своем объявлении Offensive Security подтвердила несколько новых вещей, недавно добавленных исключительно в эту третью версию 2022 года. Этот пост написан, чтобы читатели могли узнать больше о том, что нового в Kali Linux 2022.3, почему вы должны обновить Kali Linux до 2022.3 и, наконец, как обновить Kali Linux до 2022.3 с более старой версии. Давайте посмотрим ответы один за другим.

Что нового в Kali Linux 2022.3?

Это должен быть общий и первый вопрос, который возникает у всех перед обновлением Kali Linux до 2022.3. Посмотрим, что нового в Kali Linux 2022.3...

Статья Разбираемся как работает python, meterpreter, reverse_tcp или handler своими руками на python3

  • 13 875
  • 13
Предисловие
Доброго времени суток, коллеги, сегодня хотелось бы поговорить с вами на тему того, как же работает Handler Metaspolit'a, что генерирует msfenom для python и почему эти payload'ы детектятся.

На написание данной статьи меня подвигли очень часто встречающиеся как и на форуме, так и в личных сообщениях вопросы по типу "как закриптовать payload?", "почему антивирусник ругается на сгенерированный файл" и все в таком духе.
Если честно до этого момента я не очень-то и пользовался автоматически сгенерированными payload'ами и понятия не имею что внутри них происходит, но давайте разбираться вместе.

Для этого нам понадобится:
  1. Установленный Metasploit, как его поставить на свой компьютер можете почитать...