64114
Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
Как выбрать VDS под задачи: 10 реальных сценариев и советы
#статья #admin
VDS/VPS берут в том случае, когда нужен контроль над сервером и гарантированные ресурсы. Но сценарии использования всегда различаются: кому-то нужен интернет-магазин, кому-то почтовый или игровой сервер, а кто-то вовсе хранит там архив с фото своего кота. Под катом я собрал типичные кейсы и советы о том, на что смотреть при выборе VDS под конкретные задачи.
🔗 Ссылка на статью
LH | News | OSINT | AI
Curlify
#полезное #pentest #bugbounty
Полезная библиотека, которая преобразует запрос на Python в curl команду.
Пример:
import curlify
import requests
response = requests.get("http://google.ru")
print(curlify.to_curl(response.request))
# curl -X 'GET' -H 'Accept: */*' -H 'Accept-Encoding: gzip, deflate' -H 'Connection: keep-alive' -H 'User-Agent: python-requests/2.18.4' 'http://www.google.ru/'
print(curlify.to_curl(response.request, compressed=True))
# curl -X 'GET' -H 'Accept: */*' -H 'Accept-Encoding: gzip, deflate' -H 'Connection: keep-alive' -H 'User-Agent: python-requests/2.18.4' --compressed 'http://www.google.ru/'
Zip-бомбы против агрессивных ИИ-краулеров
#статья #AI #admin #полезное
Владельцы сайтов сталкиваются с огромной нагрузкой от ботов, особенно от краулеров для больших языковых моделей (LLM). Согласно отчету Fastly, такие краулеры способны создавать до 39 тысяч запросов в минуту. За последний год нагрузка от скраперов увеличилась на 87%, а большинство трафика (около 80%) генерируется именно ИИ-краулерами. Для борьбы с ними используются методы ограничения количества запросов, капча и фильтрация по user-agent. Однако наиболее интересным решением являются zip-бомбы, представляющие собой архивы небольшого размера, которые распаковываются в огромные объемы данных, перегружая оперативную память сервера краулера.
🔗 Ссылка на статью
LH | News | OSINT | AI
Kernel-hack-drill и новый эксплойт для CVE-2024-50264 в ядре Linux
#статья #exploit #linux
Некоторые уязвимости, связанные с повреждением памяти, невероятно сложны для эксплуатации. Они могут вызывать состояния гонки, приводить к сбоям системы и накладывать разные ограничения, которые усложняют жизнь исследователя. Работа с такими «хрупкими» багами требует значительно больше времени и усилий. CVE-2024-50264 в ядре Linux — как раз одна из таких сложных уязвимостей, которая получила премию Pwnie Award 2025 в категории «Лучшее повышение привилегий» (Best Privilege Escalation). В этой статье я представлю свой проект kernel-hack-drill и покажу, как он помог мне разработать прототип эксплойта для уязвимости CVE-2024-50264.
🔗 Ссылка на статью
LH | News | OSINT | AI
Порт один, а сервисов — много. Учимся дружить Mikrotik с Nginx
#статья #admin #полезное
Представим ситуацию: вам нужно организовать доступ к удаленному офису через Cisco AnyConnect, который по какой-либо причине должен работать на стандартном 443 порте. При этом на том же порте развернут веб-сервер, а позже понадобится там же развернуть FTPS, SSTP и еще 100 500 сервисов, которые используют TLS.
На первый взгляд может показаться, что разместить несколько сервисов с TLS на одном порте невозможно. Но достаточно вспомнить об обратных прокси (реверс-прокси), которые могут слушать один порт, а затем проксировать входящие соединения к нужным сервисам на других портах.
🔗 Ссылка на статью
LH | News | OSINT | AI
Что значит «хороший вкус» в разработке ПО?
#статья #code
Технический вкус — это не то же самое, что технический навык. Вы можете быть технически подкованы, но иметь плохой технический вкус и наоборот. Как и любой вкус в принципе, технический вкус зачастую не зависит от наличия фактического навыка. Вы же можете отличить хорошую еду от плохой, не умея готовить? То же самое с ПО — вы вполне способны понять, нравится ли оно вам, не имея возможности его создать. И если технические навыки можно наработать через усердное изучение и повторение, то хороший вкус вырабатывается менее очевидным путём.
🔗 Ссылка на статью
LH | News | OSINT | AI
Il2CppDumper
#RE #полезное
Инструмент для обратного проектирования IL2CPP файлов. Есть возможность генерации скриптов для IDA, Ghidra и Binary Ninja.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Застряли в цикле «купил-не помогло»?
Знакомо: покупаете средство защиты информации, которое обещает закрыть TTPs, а уровень защиты не растет.
Проблема не в бюджете, а в устаревшем подходе. Вся индустрия застряла на бинарной логике: «закрывает продукт технику MITRE ATT&CK или нет?». Но реальный мир не черно-белый.
«Лаборатория Касперского» предлагает новый подход!
Они ушли от бесполезной бинарной «покраски кубиков» к методологии, которая отвечает на главный вопрос: «Насколько эффективно наши продукты закрывают актуальные угрозы?»
Приходите на стрим 30 октября и узнайте, как выстроить проактивную оборону. Что разберут:
🔻 EDR или NDR? Почему одного «волшебного» продукта не существует и как правильно комбинировать решения.
🔻 MITRE ATT&CK без фейков: как понять реальную разницу в эффективности между вендорами, которые заявляют покрытие одних и тех же техник.
🔻 Бюджет по делу: что внедрить в первую очередь, чтобы закрыть критические атаки, не распыляясь на второстепенное.
Уже есть вопросы по эффективности вашей защиты?
Задавайте их в коммьюнити Kaspersky Threat Intelligence прямо сейчас или во время стрима, и спикеры ответят на самые интересные.
➡️ Регистрируйтесь на стрим по ссылке!
Разработка MiniFilter драйвера
#статья #code
Довелось мне как-то на работе столкнуться с задачей управления доступа и перенаправления запросов к файловой системе в рамках определенных процессов. Реализовать необходимо было простое, легко конфигурируемое решение.
Решил разрабатывать MiniFilter драйвер, конфигурируемый при помощи текстового файла.
🔗 Ссылка на статью
LH | News | OSINT | AI
Реверс-инжиниринг: стартуем прошивку ReadyNAS через QEMU
#статья #re
Сейчас у нас много возможностей и инструментов для исследования различных девайсов — те же приложения для эмуляции вроде QEMU позволяют создавать прекрасную «песочницу» из любого компьютера. К чему это я? Не так давно я решил изучить прошивку ReadyNAS от NetGEAR. Сам девайс — хорошая «рабочая лошадка», меня все устраивало. Но захотелось посмотреть, на чем такие гаджеты работают.
Посмотрел и не зря. Оказалось, что разными моделями ReadyNAS в рамках одной аппаратной архитектуры управляет прошивка на базе Linux — ReadyNAS OS. Причем она доступна для свободного скачивания на сайте производителя. Как по мне — отличная возможность ее изучить и проверить, можно ли запустить такую ОС через открытую систему эмуляции и виртуализации QEMU. Погнали!
🔗 Ссылка на статью
LH | News | OSINT | AI
Ligolo-MP
#pentest #полезное
Усовершенствованная версия Ligolo-ng с клиент-серверной архитектурой, позволяющая совместно работать с несколькими параллельными туннелями. Автоматически управляет всеми TUN интерфейсами, а также предоставляет GUI.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt
#статья #полезное #admin
В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой том, том с двойным дном, как создать ключи шифрования и прочее. Все это проделаем под линуксом в консольном режиме.
🔗 Ссылка на статью
LH | News | OSINT | AI
Kubernetes: шпаргалка для собеседования
#статья #k8s #devops #admin #собеседование
Всем привет! Меня зовут Олег, я работаю исполнительным директором по разработке в Газпромбанке. На разных этапах карьеры я участвовал во многих собеседованиях, а в настоящее время сам собеседую кандидатов на должность инженеров DevOps и системных администраторов в Газпромбанке, вследствие чего у меня сформировалось некоторое представление о вопросах, которые могут быть заданы соискателям. И сейчас я хочу остановиться на разделе вопросов про Kubernetes.
🔗 Ссылка на статью
LH | News | OSINT | AI
Виртуалка-камуфляж: Вредоносный подход к виртуализации
#статья #pentest #redteam
Статья на Хабре описывает концепцию «виртуального камуфляжа» — метода, позволяющего злоумышленникам использовать виртуализацию для скрытого запуска вредоносного программного обеспечения. Основное внимание уделяется тому, как виртуализация может быть использована в качестве инструмента для атак, включая создание многослойных виртуальных сред, где вредоносные процессы остаются незамеченными традиционными средствами защиты. Описываются конкретные техники, используемые злоумышленниками, и предлагаются рекомендации по выявлению и предотвращению таких атак.
🔗 Ссылка на статью
LH | News | OSINT | AI
Оптимальный уровень мошенничества — выше нуля
#статья #мошенники
Мошенничество — это уникальное подмножество преступлений, которое в значительной степени существует в зависимости от усилий по борьбе с ней со стороны негосударственных субъектов. Подавляющее большинство всех случаев мошенничества, которые удаётся остановить, выявить, рассмотреть и даже наказать (!), осуществляется силами одной или нескольких частных компаний. И в данном случае именно частный сектор должен принимать стратегические решения, которые, подобно решениям государственного сектора, уравновешивают нежелательность мошенничества с желательностью таких общественных благ, как открытое общество, лёгкий доступ к услугам и (не в последнюю очередь!) получение прибыли.
🔗 Ссылка на статью
LH | News | OSINT | AI
Microsoft выпустила экстренный патч для Windows Server Update Service
Разработчики Microsoft выпустили внеплановые патчи для критической уязвимости в Windows Server Update Service (WSUS), для которой уже появился публичный proof-of-concept эксплоит. Проблема получила идентификатор CVE-2025-59287 и позволяет удаленно выполнить код на уязвимых серверах.
https://xakep.ru/2025/10/27/cve-2025-59287/
🙌🙌🙌🙌
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. OSINT с помощью искусственного интеллекта
3. Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt
4. Подобная матрица тактик, техник и процедур используемых злоумышленниками при атаках на веб-приложения
5. Инструмент с открытым исходным кодом, предназначенный для оффлайн брутфорса PIN-кодов WPS (Wi-Fi Protected Setup)
6. Сбор учетных данных с использованием NetExec (nxc)
7. Заказать Пентест
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
LH | News | OSINT | AI
Digital Forensics Guide.
#dfir #Forensics
Узнайте всё о цифровой криминалистике, компьютерной криминалистике, криминалистике мобильных устройств, сетевой криминалистике и криминалистике баз данных.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
WE-agent
#AI #code
Инструмент на основе искусственного интеллекта, предназначенный для разработки безопасного программного обеспечения.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
WriteUps for T-CTF
#CTF #полезное #статья
Сборник райтапов на T-CTF. Какие-то решили сами, какие-то нашли, воспроизвели и расписали более детально.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
KUMA 4.0 — мощное обновление, которое нельзя пропустить
Почти в каждом SOC есть те, кто хочет держать всё под рукой: логи, инциденты, дашборды, аналитику и матрицу MITRE. С выходом новой версии SIEM-системы «Лаборатории Касперского» KUMA это стало проще, быстрее и гибче.
27 октября в 11:00 (МСК) коллеги выходят в эфир со стримом «Безопасность в четырех измерениях: что нового в KUMA 4.0», где эксперты расскажут о ключевых обновлениях, новостях комьюнити и покажут спойлер будущих фич, которых вы ещё не видели!
Что вас ждёт:
• Самые интересные новые функции за 2025 год
• Контент в SIEM: что нового и над чем работаем сейчас
• Новости KUMA Community
• Демонстрация новых возможностей
• Спойлер следующего релиза
Когда: 27 октября 11:00 (МСК)
Требуется регистрация
Сбор учетных данных с использованием NetExec (nxc)
#статья #pentest #полезное #credentials #перевод
В современных корпоративных средах учетные записи Active Directory являются полезным подспорьем для атакующих. Независимо от того, участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных является ключевым этапом для успешного повышения уровня привилегий, расширения поверхности атаки и устойчивого закрепления. Но каким образом злоумышленники собирают эти учетные данные в реальных условиях? Представляем вам NetExec (nxc) — мощный современный инструмент пост-эксплуатации, наследник популярного инструмента CrackMapExec. NetExec разработан для автоматизации и упрощения процесса сбора учетных данных, делая его одним из наиболее эффективных инструментов для Red Team и специалистов по информационной безопасности, работающих в среде Windows и Active Directory.
🔗 Ссылка на статью
LH | News | OSINT | AI
Pixiewps
#WiFi #pentest
Инструмент с открытым исходным кодом, предназначенный для оффлайн брутфорса PIN-кодов WPS (Wi-Fi Protected Setup). Использует метод «pixie-dust», который позволяет восстановить PIN-код за секунды или минуты, что быстрее традиционных онлайн-методов брутфорса.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Application Attack Matrix
#bugbounty
Подобная матрица тактик, техник и процедур используемых злоумышленниками при атаках на веб-приложения. Матрица включает 41 технику, сгруппированную по 7 тактикам, которые, в свою очередь, организованы по 4 фазам атак на веб-приложения. В качестве основной причины создания отдельной матрицы заявляется то, что MITRE ATT&CK фокусируется на техниках, покрывающих инфраструктуру и конечные точки/технологии (ОС, сети, облака, мобильные устройства и контейнеры), "не заглядывая" на уровень веб-приложений.
🔗 Ссылка на сайт
LH | News | OSINT | AI
🔍💻 Хотите понимать, как работает код после компиляции, выявлять уязвимости и разбирать вредоносное ПО?
OTUS запускает курс «Reverse Engineering» — единственный практический курс в России, который обучает реверс-инжинирингу на реальных кейсах. Студенты заранее получают стенды для практики и выполняют задания, максимально приближенные к рабочим условиям.
📚 Вы разберётесь в PE-формате, научитесь анализировать шифровальщики и трояны, поймёте, как работает обратная разработка кода. В конце курса выполните проектную работу по реальной задаче. Преподают действующие эксперты по безопасности и системному программированию.
❗ Старт уже скоро. Пройдите короткое вступительное тестирование и получите скидку на обучение: https://otus.pw/Ntpc/?erid=2W5zFGxzba8
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
🙌🙌🙌🙌
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Сервис предоставляет список реестров компаний по всему миру, где вы можете найти дополнительную информацию о нужной компании
3. Инструменты OSINT для геолокации: моря, горы, улицы
4. Собственное исследование, что нам могут рассказать открытые источники
5. Инструмент удаленного администрирования iOS/macOS/Linux
6. Как спрятать любые данные в PNG
7. Инструменты OSINT: Социальные сети
8. Заказать пентест
9. Лучшие боты в Telegram для пробива по номеру телефона
10. Инструмент для сканирования сайта на предмет полезной информации
11. Kubernetes: шпаргалка для собеседования
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
LH | News | OSINT | AI
Taranis AI
#OSINT #AI
OSINT с помощью искусственного интеллекта. Работает с различными источниками данных, такими как веб-сайты, для сбора неструктурированных новостных статей, используя обработку естественного языка и искусственный интеллект для повышения качества контента и подготовки структурированных отчётов.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Findomain
#OSINT #bugbounty #полезное
Полностью автоматизированный сервис мониторинга поддоменов с возможностями: directory fuzzing; сканирования портов; обнаружения уязвимостей. Отслеживайте целевые домены с помощью нескольких популярных инструментов (Amass, Sublist3r, Assetfinder и Subfinder) и получайте оповещения через Discord, Slack, Telegram, Email или Push-уведомления (Android/iOS/смарт‑часы/десктоп), когда обнаруживаются новые поддомены.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
ObstructionRemoval
#полезное #photo #OSINT
Сервис для работы с фото. Нейросеть поможет вам убрать блики, пятна и всякие проблемные моменты с изображения.
🔗 Ссылка на сервис
LH | News | OSINT | AI
CreepyCrawler
#recon #pentest #bugbounty #OSINT
CreepyCrawler
Инструмент для сканирования сайта на предмет полезной информации. Поможет найти полезную информацию, такую как:
- Email-адреса
- Ссылки на соцсети
- Поддомены
- Ссылки на облачные хранилища Azure, AWS и GCP
- Файлы
- Страницы входа
- Список просканированных ссылок сайта
- Комментарии в HTML
- IP-адреса
Встроенный FireProx создаст список эндпоинтов для каждого поддомена и отфильтрует уникальные IP.
🔗 Ссылка на GitHub
LH | News | OSINT | AI