Monday, November 18, 2024

Ninite.com - download commonly installed programs all at once when setting up a new computer.

 Ninite.com is a free and user-friendly service that simplifies the process of installing and updating commonly used software on Windows computers. It is particularly popular among IT professionals and everyday users because it saves time and eliminates the hassle of downloading and installing applications individually.

Key Features:

  1. Batch Installation:

    • Ninite allows you to select multiple applications from its list of supported programs.
    • It then creates a custom installer that installs all the selected applications in one go.
  2. Automatic Settings:

    • Ninite installs software with default settings.
    • It automatically declines any offers for toolbars or additional software (often included in installers as "bloatware").
  3. No Manual Interaction:

    • Once you start the installation process, it requires no further input. You can leave it running unattended.
  4. Automatic Updates:

    • Ninite checks for the latest versions of the selected applications and installs them, ensuring that you always have up-to-date software.
  5. No Administrator Privileges Required for Basic Users:

    • Standard users can use Ninite to install or update applications without needing admin rights (if the software allows non-admin installations).
  6. Supported Applications:

    • Ninite supports a wide range of popular applications, including web browsers (Chrome, Firefox), messaging apps (Skype, Zoom), media players (VLC), utilities (WinRAR, 7-Zip), developer tools, antivirus programs, and more.
  7. Safe and Trusted:

    • Ninite downloads software directly from official sources and verifies digital signatures to ensure safety and authenticity.
  8. Pro Version for IT Professionals:

    • Ninite Pro offers advanced features such as remote management, automatic deployment across networks, and integration with IT tools, making it a valuable resource for IT administrators.

How It Works:

  1. Visit Ninite.com.
  2. Select the applications you want to install or update.
  3. Download the custom installer.
  4. Run the installer on your computer, and Ninite takes care of the rest.

Advantages:

  • Saves time, especially during system setups or when managing multiple machines.
  • Eliminates unnecessary add-ons and bloatware.
  • Reduces the complexity of keeping software up-to-date.

Limitations:

  • Only supports Windows systems.
  • The list of available applications is limited to popular software; not all programs are included.
  • Advanced features are restricted to Ninite Pro, which requires a subscription.

Ninite is a simple yet powerful tool, particularly useful for IT professionals managing several devices or anyone looking for a hassle-free way to install and update software.

Friday, February 16, 2024

Microsoft Addresses Issues in Windows 11 Build 26052. You may loose data.

 Microsoft recently released an update for Windows 11 build 26052, addressing several critical issues that users have encountered since its release. Among the most notable problems was a bug that caused a significant amount of data to be deleted during a rollback of the version from the PC.

The company acknowledged that rolling back to previous Dev or Canary builds could result in damage to Dev Drives and potential data loss. Consequently, users are strongly advised to create backups of the contents of Dev Drives before attempting a rollback to mitigate any potential loss.

Interestingly, some users had already experienced this bug before Microsoft officially published the update, underscoring the urgency of the issue.

In addition to the data loss bug, Microsoft identified another significant issue in build 26052: a flaw causing the Settings app to crash. Specifically, problems arose with the "Display connection" section, which displayed incorrectly, leading to crashes when navigating from "Settings" to "System" > "Display" > "Graphics". To address this, Microsoft announced plans to remove this section entirely in a future release.

Moreover, users installing Windows 11 build 26052 reported encountering various other issues. Green screens appeared upon launching popular games, streaming content playback in Microsoft Store apps encountered problems, and users encountered black screens during installation.

In a positive development, Microsoft had previously confirmed the inclusion of a public preview version of "Sudo for Windows" in build 26052. This announcement marks a significant milestone, as the company has made the sudo utility project available on GitHub under the open-source MIT license. Notably, "Sudo for Windows" marks its debut 44 years after the release of the first version of sudo on 4.1BSD.

As Microsoft continues to address these issues and enhance the Windows 11 experience, users are encouraged to stay updated with the latest releases and patches to ensure optimal performance and security.

Monday, January 15, 2024

Writing Effective ChatGPT Prompts: Best Practices and Character Choices

ChatGPT, powered by OpenAI's powerful language model, offers a versatile tool for natural language interactions. Crafting effective prompts is crucial to obtain the desired responses from the model. This short article outlines best practices for writing ChatGPT prompts and discusses the choice of characters.


1. Clarity and Context:

Begin your prompts with a clear and concise statement to provide context for the desired response. Clearly communicate the information you seek, allowing the model to better understand and generate relevant content.

Example:


Unclear: "Tell me about it."

Clear: "Describe the environmental impact of renewable energy sources."


2. Use Specificity:

Be specific in your prompts to guide the model toward more precise responses. If you're looking for detailed information or answers, ask questions that require specific knowledge.

Example:


Vague: "Discuss technology."

Specific: "Explain the key features and benefits of blockchain technology."

3. Be Mindful of Context Length:

ChatGPT has token limits, so it's essential to consider the length of your prompt. If your prompt is too lengthy, the response may be cut off. Aim for concise and well-structured queries.

Example:

Long: "In the following paragraph, analyze the societal impacts of advancements in artificial intelligence, including both positive and negative aspects."

Concise: "Discuss the societal impacts of AI advancements."


4. Avoid Unnecessary Complexity:

While it's crucial to be specific, avoid overly complex or convoluted prompts. Simplicity often leads to better comprehension by the model.

Example:

Complex: "Elaborate on the intricate interplay between technological innovation and socio-economic evolution in the modern era."

Simple: "Explain how technology impacts society."


5. Character Choices:

Choose characters that align with the context of your prompts. Backslashes and forward slashes can generally be used interchangeably, but be aware of any special characters that may have specific meanings in your programming context.

Example:

Neutral: "Tell me about your hobbies."

Context-Specific: "Describe your favorite programming language (e.g., Python)."

Conclusion:

Writing effective ChatGPT prompts involves balancing clarity, specificity, and conciseness. By adhering to these best practices, you can enhance your interactions with the model and obtain more relevant and coherent responses. Experiment with different prompts to find the style that works best for your specific use case, and always stay mindful of the unique characteristics of the language model you are working with.

Written by AI )

Wednesday, January 10, 2024

Tools for computer forensics enthusiasts and beginners.

Investigating information security incidents is not as hot a topic as pentesting, but this scientific and practical discipline continues to develop, largely thanks to the Open Source community.


Let's take a look through the vastness of GitHub and see what tools for collecting and analyzing digital evidence are available to everyone.


Under the cut are utilities for parsing the contents of RAM, examining Docker images, analyzing logs, extracting information from browser caches, and much more. The article from Russian blog so please use the translate option, on the left panel.


70+ free tools for computer forensics. Some of these great tools are useful for pentest and security.





Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.

Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.

Под катом утилиты для разбора содержимого оперативной памяти, исследования Docker-образов, анализа журналов, извлечения информации из кеша браузеров и многое другое.


Имейте в виду, что это неполный перечень ПО из арсенала криминалистов. Например, в подборке почти нет специализированных утилит для анализа зловредов. Безопасная работа с ними — отдельная тема.

Деление на группы в статье не претендует на звание классификации, оно сделано для удобства чтения и во многом условно. Отдельные инструменты могли попасть сразу в несколько групп и оказались в конкретных разделах благодаря грубому авторскому произволу.

Многофункциональные «комбайны»

  • SIFT Workstation — набор бесплатных инструментов для форензики и реагирования на инциденты с открытым исходным кодом от SANS Institute. Универсальный и подробно документированный тулкит на основе Ubuntu LTS 20.04.

  • Appliance for Digital Investigation and Analysis (ADIA) — Open Source инструментарий для проведения цифровых расследований и сбора данных, включающий AutopsySleuth KitDigital Forensics Frameworklog2timelineXplico и Wireshark. Доступен в виде образов для VMware и VirtualBox.

  • Skadi — еще один набор утилит с открытым исходным кодом, который позволяет собирать, обрабатывать и проводить расширенный анализ криминалистических артефактов и изображений. Работает на MacOS, Windows и Linux, легко масштабируется.

  • Autopsy достаточно функциональна, чтобы занимать отдельное место в этом списке. Это платформа для цифровой криминалистики и графический интерфейс для анализатора образов дисков The Sleuth KitPhotoRecSTIX и других программ для цифровой криминалистики. Поддерживает сторонние модули на Java и Python, расширяющие возможности платформы.

Инструменты для совместного расследования

  • IRIS — веб-приложение для совместной работы над сложными и запутанными расследованиями. Упрощает обмен файлами, например, журналами Windows. Может быть развернута на сервере или локальном компьютере из Docker-образа.

  • Kuiper — платформа сфокусированная на сборе и анализе доказательств. Предоставляет удобный графический интерфейс, централизованное управление парсерами, поддерживает массовую загрузку артефактов из любых каналов и позволяет целой группе аналитиков совместно маркировать и сортировать файлы.

  • TheHive — платформа реагирования на инциденты безопасности с открытым исходным кодом, предназначенная для SOC, CSIRT, CERT и любых других специалистов по информационной безопасности. Легко интегрируется с MISP и выделяется проработанной ролевой моделью, которая позволяет аналитикам из разных компаний без проблем работать над одним случаем.

  • GRR Rapid Response позволяет группе аналитиков сортировать атаки и выполнять их анализ удаленно в режиме реального времени. Состоит из клиентского python-агента, который устанавливается на целевые системы, и управляющего python-сервера. Поддерживает низкоуровневый доступ и автоматическое планирование повторяющихся задач.

  • DFIRTrack — платформа для форензики, ориентированная на разбор одного или нескольких крупных инцидентов затронувших сразу много различных систем. Представляет собой веб-приложение для развертывания в Ubuntu, в основанное на Django и использующее PostgreSQL.

  • Orochi — это платформа для группового анализа дампов памяти. Де-факто представляет собой графический интерфейс для Volatility 3. Сохраняет результаты работы этой утилиты в ElasticSearch.

  • Timesketch — утилита для совместного timeline analysis. Позволяет восстановить и наглядно представить последовательность событий во время инцидента.

Мониторинг хостов

  • Zentral — решение для мониторинга конечных точек. Объединяет сбор журналов событий при помощи osquery с гибкой системой уведомлений и различными хранилищами данных: ElasticStack, Azure Log Analytics, Splunk.

  • Fleetdm — еще один инструмент для мониторинга хостов, который использует osquery для получения журналов событий и собирает их с целевых систем в реальном времени.

  • POFR — клиент-серверный «черный ящик», который регистрирует данные о выполнении процессов, доступе к файлам и сетевых соединениях в Linux-системах, а затем передает отчеты на сервер по протоколу SSH.

  • IntelMQ — система автоматизированной обработки инцидентов, которую можно использовать для сбора данных для дальнейшего анализа. Имеет модульную структуру, состоящую из ботов для извлечения, обогащения и записи данных.

  • Velociraptor — инструмент для сбора информации о состоянии хостов при помощи гибкого языка запросов VQL. Позволяет в значительной степени автоматизировать сбор разнообразных криминалистических артефактов.

  • Meerkat — набор модулей PowerShell, предназначенных для сбора артефактов из систем на базе Windows без предварительной установки агента. Сценарии использования включают реагирование на угрозы, поиск угроз, базовый мониторинг, сравнение снапшотов.

IOC — cканеры

  • Loki — простой сканер индикаторов компрометации для проверки конечных точек.

  • Fenrir — универсальный bash-скрипт для сканирования Linux, OSX и Unix систем. Работает с более широким набором индикаторов компрометации.

  • Fastfinder — кроссплатформенная утилита для поиска подозрительных файлов. Поддерживает контрольные суммы md5/sha1/sha256, регулярные выражения и правила YARA.

Сбор артефактов

  • artifactcollector — настраиваемый агент для сбора артефактов из Windows, macOS и Linux. Умеет извлекать файлы, каталоги, записи реестра, команды WMI. Интегрируется с Digital Forensics Artifact Repository.

  • osquery — аналитика операционной системы для знатоков баз данных. Утилита представляет операционную систему как высокопроизводительную реляционную базу данных. Это позволяет использовать SQL для работы со всем содержимым компьютера. Доступна для Linux, macOS, Windows и FreeBSD.

  • ir-rescue — пара сценариев для Windows и Unix, которые собирают большой объем криминалистических данных, отвечающий потребностям большинства расследований. Запускают множество команд и инструментов, поэтому оставляют заметные следы в системе.

  • UAC — (Unix-like Artifacts Collector) — использует встроенные инструменты Unix-подобных систем для автоматизации сбора артефактов. Работает вне зависимости от архитектуры, в том числе на macOS и Android.

  • FastIR Artifacts — кроссплатформенный сборщик артефактов с поддержкой Digital Forensics Artifact Repository.

  • DFTimewolf — фреймворк для организации сбора, обработки и экспорта данных, ценных для криминалистов.

  • AChoir — сценарий для сбора артефактов Windows в режиме реального времени.

  • CyLR — инструмент для сбора криминалистических артефактов из систем с файловой системой NTFS.

  • DFIR ORC — тулкит для деликатного сбора артефактов: файловых таблиц, ветвей реестра и журналов событий из машин под управлением Windows. Разработан так, чтобы свести к минимуму влияние на систему, в которой он работает. Не устанавливает никаких программ, создает минимум файлов, ключей реестра и служб и записывает минимально необходимый объем данных.

Работа с реестром

  • RegRipper — инструмент с открытым исходным кодом для извлечения информации (ключи, значения, другие данные) из реестра. Написан на языке Perl.

  • RegRippy и Regipy еще пара библиотек для чтения и извлечения полезных криминалистических данных из ветвей реестра Windows. На этот раз на Python.

Работа с журналами

  • Logdissect — CLI-утилита и Python API для анализа, фильтрации и экспорта данных в файлы журнала Windows или JSON.

  • APT Hunter — разработан для поиска подозрительной активности в журналах Windows. Автоматизирует сбор журналов Sysmon, Security, System, Powershell, Powershell Operational, ScheduledTask, WinRM, TerminalServices, Windows Defender. Сортирует события по серьезности и ведет статистику, которая помогает обнаруживать аномалии.

  • LogonTracer — анализирует Windows Active Directory, связывает имя хоста (или IP-адрес) и имя учетной записи, найденные в событиях, связанных с входом в систему, а затем отображает их в виде схемы. Позволяет реконструировать историю авторизаций.

  • StreamAlert — безсерверная система анализа журналов в реальном времени, написанная на Python. Принимает данные из любых источников, имеет встроенную систему оповещений на основе настраиваемой пользовательской логики. Выполняется с минимальными привилегиями, хранит данные в зашифрованном виде.

  • USBRip — простая консольная утилита для восстановления истории подключения USB-носителей к компьютерам под управлением Linux. Может экспортировать собранные данные JSON-файл.

Работа с памятью и образами системы

  • Volatility 3 — один из самых популярных фреймворков для исследования дампов оперативной памяти. Поддерживает 18 различных версий операционных систем, умеет работать с дампами ядра Virtualbox и снапшотами VMware.

  • AVML — портативный инструмент для сбора данных из энергонезависимой памяти Linux-систем. Написан на Rust и предназначен для развертывания в виде статического бинарного файла. Его можно использовать для получения данных «вслепую», не зная версию дистрибутив целевой ОС.

  • LiME — загружаемый модуль ядра (LKM) для захвата данных из памяти устройств под управлением Linux, в том числе и Android-смартфонов. Развивается и совершенствуется с 2012 года.

  • Bmap-tools — инструмент для копирования файлов с использованием создания карты блоков (bmap).

  • INDXParse — тулкит для извлечения артефактов NTFS.

  • nTimetools — инструментарий для работы с временными метками в Windows. Позволяет экспертам-криминалистам проверять метки в файловой системе NTFS с точностью до 100 наносекунд.

  • RecuperaBit — утилита для криминалистической реконструкции файловой системы и восстановления файлов. Поддерживает только NTFS.

  • Sleuth Kit — библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик.

  • MemProcFS — утилита для простого доступа к физической памяти, как к файлам виртуальной файловой системы.

  • dof (Docker Forensics Toolkit) — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и так далее.

Извлечение веб-артефактов

  • hindsight — простой и функциональный инструмент для анализа веб-артефактов с поддержкой браузеров на базе Chromium. Позволяет анализировать историю посещений и загрузок, содержимое кэша, cookie, закладки, автозаполнение, сохраненные настройки, расширения и пароли. Все извлеченные данные помещаются на временную шкалу.

  • Dumpzilla — аналогичная программа для сбора интересной информации из браузеров Firefox, Iceweasel и Seamonkey.

Работа с метаданными

  • Exif Tool — чтение, запись и редактирование метаданных в файлах различных графических форматов.

  • Exiv2 — библиотека для работы с метаданными Exif, IPTC, XMP и ICC.

  • PdfParser — служит для извлечения данных из файла PDF-файлов.

  • FOCA — это инструмент для поиска метаданных и скрытой информации в документах, загруженных в веб. Работает с Microsoft Office, Open Office, PDF, Adobe InDesign и SVG. 

Инструменты для Mac

  • macOS Artifact Parsing Tool — комплект для обработки образов дисков Mac и извлечения данных, полезных для расследования. Представляет собой фреймворк на основе Python, и плагины для обработки отдельных артефактов, например, истории Safari.

  • ESF Playground — инструмент для просмотра событий в Apple Endpoint Security Framework (ESF) в режиме реального времени.

  • Knockknock — выводит полный список элементов (программ, скриптов, команд, двоичных файлов), которые автоматически выполняются в macOS.

Инструменты для смартфонов

  • MobSF — автоматизированная система для анализа вредоносных программ и оценки безопасности мобильных приложений (Android/iOS/Windows), способная выполнять статический и динамический анализ. Поддерживает бинарные файлы мобильных приложений (APK, XAPK, IPA и APPX) вместе с заархивированным исходным кодом и предоставляет REST API для бесшовной интеграции с конвейером CI/CD или DevSecOps.

  • Andriller — утилита для сбора данных с Android-устройств. Может быть использована для снятия блокировки со смартфона.

  • ALEAPP — парсер журналов событий и Protobuf для Android.

  • iLEAPP — парсер журналов событий для iOS.

Различные инструменты

  • Bitscout — инструмент для создания LiveCD/LiveUSB приспособленных для цифровой криминалистики и не только.

  • Digital Forensics Artifact Repository — машиночитаемая база знаний по цифровой криминалистике.

  • sherloq — набор инструментов для судебной экспертизы цифровых фотографий.

  • swap_digger — bash-скрипт, автоматизирующий извлечение файла подкачки Linux и поиск учетных данных пользователей, адресов электронной почты, содержимого веб-форм, WiFi SSID ключей и других чувствительных данных.

  • bulk extractor — сканирует образы дисков, каталоги или отдельные файлы и извлекает из них полезную информацию, например, адреса электронной почты, JPEG или JSON snippets.

  • LaZagne — приложение с открытым исходным кодом для извлечения паролей, хранящихся на компьютере.

  • Fibratus — инструмент для исследования и трассировки ядра Windows.

  • fflib — расширяемый открытый формат для хранения образов дисков и криминалистической информации.

  • Sigma — открытый формат подписи для SIEM-систем.

Заключение

Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов. Вряд ли в ближайшие годы начнется бум компьютерных true crime-подкастов, но, надеюсь, на Хабре станут чаще появляться посты, посвященные цифровой криминалистике.

Ninite.com - download commonly installed programs all at once when setting up a new computer.

 Ninite.com is a free and user-friendly service that simplifies the process of installing and updating commonly used software on Windows com...