64114
Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
🚀 Киберразведка, исследования ИБ или сетевая безопасность: что выберете вы?
Онлайн-проект о профессиях в кибербезопасности от "Лаборатории Касперского" – это:
🗺 Интерактивное путешествие по вселенной кибербезопасности
🦸♂️ Встреча с командой кибергероев
📌 Карточки профессий: что делать, какие инструменты использовать, куда идти дальше
🎓 Тесты для новичков, профи и команд
Проект поможет быстро оценить навыки и подскажет идеальное направление для вашего роста в ИБ.
После прохождения теста вы получите персональные рекомендации по обучению и развитию, а также узнаете, какие роли и навыки сейчас особенно востребованы в мире кибербезопасности.
Почему важно соблюдать правила безопасности в интернет-общении?
#иб #полезныесоветы
С развитием мессенджеров фокус кибератак сместился. Если раньше злоумышленники искали технические уязвимости в программном обеспечении, то сегодня основным вектором атаки стал сам пользователь и его коммуникационные привычки.
Мы привыкли считать личные сообщения приватной зоной. Это создает ложное чувство защищенности: в диалоге с новым знакомым, коллегой или представителем услуги мы легко делимся информацией, которую никогда бы не опубликовали в открытом доступе. Однако именно в переписках формируется наиболее полное досье на человека, которое при компрометации наносит максимальный ущерб.
Разберем, какие паттерны поведения в интернет-общении создают критические уязвимости.
🔗 Читать полезные советы полностью
LH | News | OSINT | AI
Spottr
#OSINT #полезное
Сервис распознаёт и индексирует содержание видео, позволяя находить нужные фрагменты по ключевым словам. Работает прямо в браузере, есть бесплатные кредиты позволяющие протестировать возможности.
🔗 Ссылка на сервис
LH | News | OSINT | AI
Как работает цензура на государственном уровне? Разбираем на примере слитого китайского фаерволла. Часть 1
#статья #полезное
В этой серии статей разберем недавнюю утечку данных, связанных с Великим Китайским Файрволом (GFW). Разберемся, как он работает, кого обслуживает и как его обходят.
Эта статья - вводная, сегодня разберем что такое GFW, историю его появления и как такие системы работают. А ещё что это за Geedge такой.
🔗 Ссылка на статью
LH | News | OSINT | AI
А кто у вас отвечает за kube-api? Безопасность Kubernetes при помощи CIS Benchmark
#статья #devops #k8s
Kubernetes в IT-инфраструктуре — это не просто про удобство деплоя. Это критическая часть сервиса. Одна неправильная настройка kube-apiserver или etcd — и вместо кластера вы получите бублик с дыркой, через который утекут и данные, и бизнес-процессы.
В этой статье разберем, какие стандарты защищают контейнерные среды, почему CIS-бенчмарк часто становится первой точкой опоры, какие практики дополняют его и как Managed Kubernetes превращается в автоматизированный рабочий процесс. Детали внутри.
🔗 Ссылка на статью
LH | News | OSINT | AI
OPERATION ZERO - единственная в России платформа по приобретению зиродей-эксплоитов у исследователей для предоставления частным и государственным клиентам наступательных возможностей в киберпространстве. Заказчиками компании являются исключительно организации Российской Федерации и дружественных стран.
OPERATION ZERO сотрудничает с исследователями безопасности, разработчиками и реверс-инженерами по всему миру, соблюдая высочайший уровень конфиденциальности и анонимности. Мы приобретаем зиродей-уязвимости для таких категорий аппаратного и программного обеспечения, как персональные компьютеры, мобильные устройства на базе iOS и Android, браузеры, baseband-процессоры, роутеры, серверы и VPN, гипервизоры, веб-сервисы. Сейчас мы ищем в первую очередь следующие эксплоиты:
— iOS 26 LPE из приложения в ядро — до $500,000
— SolarWinds Serv-U RCE — до $500,000
— Kiteworks MFT RCE — до $500,000
— Titan MFT/SFTP RCE — до $500,000
— Chrome SBX для Android — до $400,000
— PHP / Java RCE для эксплуатации веб-серверов (Apache, Nginx, IIS) — до $400,000
— Windows RCE для первоначального доступа в сеть — до $300,000
— Linux RCE для первоначального доступа в сеть — до $300,000
— Android kernel LPE — до $300,000
— Windows SBX из Untrusted Integrity Level в Medium/SYSTEM — до $200,000
— pfSense RCE — до $200,000
— Chrome heapsbx для Android — до $200,000
— Microsoft Exchange RCE — до $180,000
— MikroTik RCE — до $150,000
— Round Cube RCE — до $150,000
— VNC RCE — до $150,000
— OpenVPN RCE — до $150,000
— Famatech Radmin RCE — до $120,000
— Cisco RCE — до $100,000
— Fortinet FortiGate RCE —до $100,000
— Check Point Firewall RCE — до $100,000
— Juniper Networks RCE — до $100,000
— MacOS RCE/LPE — до $100,000
— Linux LPE (Debian, Ubuntu, CentOS, RHEL, AWS) — до $100,000
— CMS RCE — до $100,000
— Nextcloud RCE — до $70,000
— QNAP RCE — до $70,000
Помимо этого, у нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.
В блоге на нашем сайте мы пишем обучающие статьи по эксплуатации, а в телеграм-канале публикуем актуальные запросы с ценами, вакансии и прочие новости.
Реклама. Erid: 2VtzqusfDez
HTB (Puppy)
#статья #перевод #htb #pentest #ad
(Puppy) — машина с площадки HTB для симуляция аудита безопасности Windows Active Directory. Начнем с имеющихся учётных данных сотрудника отдела кадров (HR), который стал жертвой фишинга. Этот пользователь имеет права на изменение состава группы «разработчиков», что позволяет добавить туда собственную учётную запись и получить доступ к сетевым ресурсам (SMB-шарам), где хранится база паролей KeePassXC. После расшифровки секрета с помощью John, пройдем аутентификацию от имени второго пользователя, который состоит в группе старших разработчиков, участники которой имеют право GenericAll над новым пользователем. Поменяем пароль этого пользователя и подключимся через WinRM. На хосте найдем резервную копию сайта, а в ней пароль от последней УЗ. Подключение через WinRM под новым пользователем даст доступ к DPAPI-хранилищу, что в конечном итоге приведет нас к флагу администра.
🔗 Ссылка на статью
LH | News | OSINT | AI
5 критических ошибок, из-за которых взламывают обычных пользователей
#взлом #хакер #статья
Существует устойчивый миф, что интерес злоумышленников ограничивается только крупными блогерами, знаменитостями или владельцами бизнеса. Кажется, что если на счету нет миллионов, а в переписках только бытовые обсуждения, то аккаунт находится в безопасности.
В реальности киберпреступность работает иначе. Большинство взломов происходит не целенаправленно, а массово — с помощью автоматических скриптов, которые ищут уязвимости. Мошенникам важна не ваша личность, а сам факт наличия "живого" аккаунта, который можно использовать для спама, серых схем или мошенничества.
И чаще всего пользователи сами предоставляют злоумышленникам все необходимые доступы, пренебрегая базовыми правилами безопасности. Давайте проанализируем 5 основных ошибок, из-за которых вы рискуете потерять аккаунт.
🔗 Читать статью
LH | News | OSINT | AI
Pypykatz
#redteam #pentest #ad
Утилита для извлечения учетных данных из дампов памяти процесса LSASS в операционных системах Windows. Написан на Python и является аналогом популярного mimikatz, удобен для кроссплатформенной работы.
Анализ дампа памяти с помощью pypykatz позволяет получить::
• Пользователей, чьи сессии были активны
• Пароли (если хранятся в открытом виде)
• NTLM-хэши
• Kerberos-токены
• SSP (Security Support Provider) данные
🔗 Ссылка на GitHub
LH | News | OSINT | AI
EarlyBird
#leak #pentest #OSINT
Эффективное сканирование репозиториев помогает защитить ваши проекты, обнаруживая утечки конфиденциальных данных в исходном коде.
Основные возможности инструмента:
- Поиск секретных ключей, паролей и персональной информации (PII)
- Поддержка работы с удалёнными Git-репозиториями и локальными директориями
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Maltego-Telegram
#OSINT
Анализ информации в Telegram без сложных настроек. Сервис предназначен для поиска профиля по номеру телефона, администраторов групп, авторов каналов, похожих каналов, удалённых постов и прочего.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Почему Wi‑Fi в самолете такой ужасный, дорогой и до сих пор есть не везде?
#статья #WiFi #полезное
Вас когда-нибудь бесил бортовой Wi‑Fi? Вы не одиноки. Почему интернет в самолете такой медленный, дорогой и вообще отстойный? Ведь на земле у всех прекрасно, видео в 4K летает, а тут еле письмо уходит. Неужели авиакомпании просто жадничают? Дело не в жадности.
Просто обеспечить быстрый интернет на высоте 10 км далееекоо непросто. В этой статье мы рассмотрим: как работает бортовой Wi‑Fi, почему он столько стоит и почему, несмотря на технический прогресс нашего времени, в ближайшие годы вряд ли стоит ждать в небе домашних скоростей.
🔗 Ссылка на статью
LH | News | OSINT | AI
Что делать, когда нашел эксплойт: шпаргалка, как помочь владельцу решения
#статья #bugbounty #полезное
Представьте ситуацию: вы нашли уязвимость и понимаете, что ее можно воспроизвести. Цель — помочь владельцу сервиса закрыть дыру быстро и безопасно. Но до контакта важно остановиться и взвешенно проанализировать собственные действия. Чтобы вам было чуть проще сориентироваться «на месте», собрали ключевые советы и рекомендации в этом тексте.
🔗 Ссылка на статью
LH | News | OSINT | AI
Эпоха цензуры мирового интернета
#статья
Тревожная тенденция, о которой заговорил даже Дуров. О том, как работает цензура на Западе, В Китае и США, не касаясь России.
🔗 Ссылка на статью
LH | News | OSINT | AI
mxface
#OSINT #полезное
Детальное сравнение двух лиц с предоставленных изображений. Помогает выявить различия и оценить степень сходства: зеленый цвет означает высокую вероятность того, что это одно и то же лицо, красный - что это разные люди.
🔗 Ссылка на сервис
LH | News | OSINT | AI
asm-lessons
#code #обучение
Репозиторий представляет собой учебник по языку ассемблера, предназначенный для разработчиков мультимедийных приложений. Здесь представлены уроки и задания, которые помогают освоить написание оптимизированного ассемблерного кода для улучшения производительности. Курс требует базовых знаний языка программирования C и математики.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Security by design на практике: проектирование безопасной инфраструктуры
#статья #полезное
В этой статье я буду использовать стенд, на котором можно наглядно смоделировать типовые проблемы при проектировании безопасной системы. Мы ориентировались на базовые потребности, которые могут возникнуть, когда речь заходит об информационной системе для организации. И, надеюсь, наш небольшой разбор познакомит вас с базовыми принципами проектирования безопасной инфраструктуры, а также поможет разобраться в основных услугах.
🔗 Ссылка на статью
LH | News | OSINT | AI
У меня стоит антивирус, мне ничего не грозит: почему это убеждение в 2025 году может стоить вам всех сбережений
#статья #антивирус #безопасность
Существует распространенное мнение: если на компьютере установлен лицензионный антивирус или хотя бы активирован стандартный "Защитник Windows", то пользователь надежно защищен от любых угроз. Кажется, что программа — это непробиваемый барьер, который автоматически отразит любую кибератаку.
К сожалению, современные реалии информационной безопасности сильно изменились. Если 10–15 лет назад вирусы создавались преимущественно ради нанесения вреда системе или цифрового хулиганства, то сегодня киберпреступность — это огромная теневая индустрия, нацеленная на хищение данных и финансов.
Полагаться только на антивирус сегодня — не совсем верно. Разбираем, почему одна программа больше не может гарантировать безопасность вашего устройства.
🔗 Читать статью
LH | News | OSINT | AI
Azure-Red-Team
#cloude #redteam #pentest #azure
Репозиторий содержит коллекцию инструментов и методик для тестирования безопасности инфраструктуры Microsoft Azure, позволяя специалистам по информационной безопасности выявлять потенциальные угрозы и улучшать защиту облачных сред.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
PyFuscation
#pentest #evasion #AV #bypass
Инструмент обфускации PowerShell-сценариев, написанный на Python. Предназначен для усложнения понимания и анализа PowerShell-кода путем замены имен функций, переменных и параметров на случайные значения. Инструмент полезен для защиты исходного кода от статического анализа и предотвращения обнаружения антивирусными системами.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
🙌🙌🙌🙌
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Bluetooth LE Spam — Android приложение для рассылки спам сообщений «фантомных» Bluetooth-устройств
3. Бесплатный автопентест фреймворк на LLM
4. Анализ информации в Telegram без сложных настроек
5. Большое руководство по сетям и шифрованию трафика в Linux (часть 1)
6. Заказать пентест
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
LH | News | OSINT | AI
Cutter
#RE
Бесплатная платформа для реверс-инжиниринга с открытым исходным кодом, работающая на базе rizin. Доступна для Linux, macOS и Windows, поддерживает плагины на Python и C++, а также интеграцию с такими инструментами, как Ghidra.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
CVE-2025-52665 — удаленное выполнение кода в Unifi Access ($25,000)
#статья #перевод #bugbounty
В ходе проведения оценки безопасности наша команда обнаружила критическую уязвимость удалённого выполнения кода (RCE), возникшую вследствие неправильно настроенной конечной точки API, за выявление которой была выплачена премия в размере $25,000. Однако данная проблема оказалась не единичным случаем: она была частью масштабной ситуации, связанной с несколькими API, лишёнными надлежащей аутентификации и проверки ввода.
В данном отчёте подробно описаны шаги, приведшие к обнаружению RCE: от начальной разведки и поиска уязвимости, до создания рабочего эксплойта. Мы продемонстрируем, как небезопасные шаблоны проектирования в сочетании с API без аутентификации, могут привести к компрометации всей системы даже без взаимодействия с пользователями.
🔗 Ссылка на статью
LH | News | OSINT | AI
Как я чуть не положил домен заказчика ZeroLogon’ом, или почему некоторые пентестеры опаснее хакеров
#статья #pentest #полезное
Контроллер домена лежит. Терминальные серверы уходят в синий экран один за другим, а триста сотрудников молча смотрят на неработающие АРМ. Это не атака хакеров. Это начался пентест.
Сегодня расскажу реальные истории о том, как ZeroLogon чуть не уничтожил домен заказчика, как утренний запуск Nmap парализовал офис на несколько часов, и почему некоторые пентестеры могут быть опаснее хакеров. А затем разберем, какие точки отказа в корпоративной сети ломаются первыми и как не превратить аудит безопасности в производственную катастрофу.
🔗 Ссылка на статью
LH | News | OSINT | AI
Большое руководство по сетям и шифрованию трафика в Linux (часть 1)
#статья #Linux #полезное
В рамках этой статьи мы рассмотрим основные методы шифрования, которые можно использовать в Linux, и разберем, как их внедрить. Мы попытаемся разобраться, как работает криптография на уровне протоколов, как работает сеть в Linux, что такое сквозное шифрование и виртуальные частные сети.
🔗 Ссылка на статью
LH | News | OSINT | AI
Зачем мошенникам ваш аккаунт, если вы — самый обычный человек?
#мошенники #скам #статья
“А кому вообще может быть нужен мой аккаунт? У меня там только мемы и переписки с друзьями, а в ВК я захожу музыку послушать”
Признайтесь, вы тоже так думали, читая новости об очередном взломе какого-нибудь блогера или другой знаменитости? Однако это самое популярное заблуждение, которое приходится слышать. Мы привыкли думать, что ценность аккаунта измеряется количеством подписчиков или огромными суммами на счете: если вы не блогер и не бизнесмен — вы в безопасности.
В реальности всё ровно наоборот. Для теневого рынка “старый” и живой аккаунт обычного пользователя в VK или Telegram — это востребованный товар. И охота идет именно за ним.
Давайте разберем механику, как именно могут использовать ваш профиль, если на нем, казалось бы, нечего брать.
🔗 Читать статью
LH | News | OSINT | AI
PHP_filter_chain_generator
#pentest #bugbounty
Утилита для генерации цепочек фильтров PHP, позволяющая получать удалённое выполнение кода (RCE) без загрузки файлов. Инструмент полезен для тестирования веб-приложений и помогает создавать специфические фильтры для обхода защитных механизмов.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
HexStrike AI
#AI #osint #pentest #LLM
Бесплатный автопентест фреймворк на LLM. Уже начали фиксировать случаи его применения злоумышленниками для эксплуатации багов. Подойдет пентестерам и багхантерам.
Возможности:
• MCP-сервер с клиентами - можно работать командой
• Автоматизация 150+ инструментов: OSINT, веб-сканеры, поиск уязвимостей и повышение привилегий
• ИИ-агенты сами выбирают утилиты, параметры и стратегию развития атаки
• Визуализация
• удобное логирование
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Kaspersky Threat Intelligence Portal: аналитика угроз для защиты
Современные кибератаки требуют не только данных, но и глубокого анализа для упреждающих действий. Kaspersky Threat Intelligence Portal предоставляет доступ к сервисам для работы с информацией об угрозах.
Основные возможности портала:
• Данные в реальном времени. Данные поступают из глобальной сети Kaspersky Security Network (KSN), бот-ферм, различных сенсоров и других источников.
• Анализ файлов и их происхождения. Cloud Sandbox проводит статический и динамический анализ. Движок Kaspersky Threat Attribution Engine (KTAE) определяет возможную связь файла с известным вредоносным ПО или группировкой.
• База знаний об угрозах. Включает описание методов работы 298 групп и 107 типах вредоносного ПО.
• Сопоставление с MITRE ATT&CK. При анализе показываются конкретные тактики, техники и процедуры злоумышленников.
• Интеграция и обновления. Threat Data Feeds обновляются каждые 10 минут и доступны в форматах JSON, STIX, CSV для совместимости с другими системами.
Также в портале доступны персонализированный обзор угроз по отрасли и региону (Threat Landscape) и в конце года появится карта покрытия MITRE ATT&CK , наглядно показывающая, насколько продукты «Лаборатории Касперского» защищают от конкретных тактик и техник атак.
Подробнее о возможностях: Kaspersky Threat Intelligence Portal
🙌🙌🙌🙌
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Мощный инструмент, который способен (по словам автора) восстанавливать не только удаленные файлы, но и перезаписанные данные
3. Сборник полезных советов, трюков и хакерских приемов
4. Ресурс для тех, кто хочет углубить свои знания в области информационной безопасности
5. Обзор и тест популярных Telegram-ботов 2025: OSINT-проверка по номеру телефона
6. Сборник учебных ресурсов, включающих руководства по обнаружению распространенных типов уязвимостей, таких как XSS, SQL инъекции, удаленное выполнение команд (RCE) и т.д.
7. Подборка сервисов и инструментов для работы в сети без лишних ограничений
8. Заказать пентест
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
LH | News | OSINT | AI