Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
Вскрытие покажет: анализируем драйвер Windows x64, защищенный VMProtect
#статья #re #malware
Анализ вредоносных программ, защищающих себя от анализа, — это всегда дополнительные трудности для вирусного аналитика. Программа может быть обфусцирована, чтобы избежать детектирования сигнатурными и эвристическими анализаторами антивирусов или затруднить специалисту ее статический анализ. Можно, конечно, запустить программу в виртуальной среде, но и от такого исследования ВПО могут иметь средства защиты. В общем, это постоянная борьба. Злоумышленники придумывают и дорабатывают свои методы обфускации, могут использовать их на этапе разработки программы или обрабатывать уже готовые, скомпилированные модули. Никто не мешает им воспользоваться готовыми продвинутыми решениями, которые созданы специально для защиты легитимного программного обеспечения от анализа и взлома. Одним из таких популярных решений уже давно является протектор VMProtect.
🔗 Ссылка на статью
LH | News | OSINT | AI
Как ваши паспорта попадают в интернет и продаются за копейки?
#статья #полезное #leak
Вас когда-нибудь поздравляли с кредитом, который вы не брали? Не удивляйтесь - вполне возможно, что копия вашего паспорта уже используется в различных схемах. Персональные документы россиян давно стали прибыльным товаром на чёрном рынке. Мошенники чувствуют себя как дома: базы с нашими паспортами, СНИЛС и правами, заказами из секс-шопов всплывают едва ли не каждую неделю, и спрос на них только растёт.
В этой статье я постарался разобраться, почему наши паспорта и данные оказываются в сети, кому это выгодно и что с этим безобразием делать.
🔗 Ссылка на статью
LH | News | OSINT | AI
«Политика открытых дверей»: как один скрипт обрушил защиту домена
#статья #ad #pentest
Расскажу кейс, за который я получил ачивку «Фаворит года по версии жюри» Pentest Awards 2025.
Представьте: крупная инфраструктурная компания с регулярными пентестами, серьезным бюджетом на ИБ и жесткими регуляторными требованиями. Казалось бы, что тут можно сломать? А мы взяли и получили права доменного администратора, начав путь с непривилегированной учетки сотрудника. И никаких бэкдоров или zero-day, только чистая работа с Active Directory.
Самое интересное — как несколько на первый взгляд безобидных настроек превратились в билет к полному контролю над доменом. Сейчас покажу всю цепочку от начала и до победного DCSync.
🔗 Ссылка на статью
LH | News | OSINT | AI
Promptfoo
#llm #ai #pentest
Инструмент для тестирования и повышения безопасности LLM-приложений:
• Автоматическая оценка промптов и моделей
• Сканирование уязвимостей
• Сравнение моделей
• Интеграция с CI/CD
🔗 Ссылка на GitHub
🔗 Ссылка на сайт
LH | News | OSINT | AI
Graudit
#pentest #bugbounty #code
Инструмент для поиска уязвимостей в коде
Graudit (Grep Rough Audit) — это инструмент для статического анализа безопасности исходного кода, который использует сигнатурный поиск на основе регулярных выражений. Он помогает находить потенциальные уязвимости, такие как SQL-инъекции, XSS, RCE, path traversal и другие. Graudit отличается простотой, высокой скоростью работы и поддержкой множества языков программирования.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Вымогатель Akira взламывает SonicWall SSL VPN и обходит многофакторную аутентификацию
Эксперты Arctic Wolf предупреждают, что атаки вымогателя Akira на устройства SonicWall SSL VPN продолжают эволюционировать. Хакеры успешно входят в аккаунты даже при включенной многофакторной аутентификации (МФА) с одноразовыми паролями (OTP). Предполагается, что атаки могут происходить за счет ранее украденных seed-ключей OTP, хотя точный метод пока не подтвержден.
https://xakep.ru/2025/09/29/akira-mfa-bybass/
Узнаем из дампа памяти, какие документы открывал пользователь
#статья #dfir
При расследовании компьютерного инцидента первостепенное значение имеет анализ содержимого оперативной памяти и жесткого диска скомпрометированной машины. При этом содержимое памяти, как правило, представляет наибольший интерес, так как зачастую вредоносы и хакерские инструменты либо вообще не имеют файлового тела, либо этот файл хорошо обфусцирован и его исследование потребует дополнительных затрат времени. Поэтому крайне важно сохранить содержимое памяти скомпрометированного узла.
В рамках статьи мы будем говорить об исследовании дампов памяти ОС Windows с использованием инструментов, предназначенных для работы с этой операционной системой.
🔗 Ссылка на статью
LH | News | OSINT | AI
Одного VPN недостаточно: что реально работает для защиты удаленного доступа
Всего одна скомпрометированная учетная запись или небезопасное устройство могут открыть злоумышленникам путь в корпоративную сеть. Одного логина и пароля мало, поэтому защита удаленного доступа все чаще строится на модели нулевого доверия.
BI.ZONE ZTNA реализует ключевые механизмы этой модели:
— проверяет личность пользователя с помощью многофакторной аутентификации;
— оценивает состояние устройства перед подключением;
— выдает доступ только к необходимым ресурсам;
— постоянно контролирует сеанс и автоматически ограничивает доступ при подозрительной активности.
30 сентября в 11:00 в ходе онлайн-релиза обсудим кейсы атак через удаленный доступ, рассмотрим практический опыт Rambler&Co в области его защиты и продемонстрируем BI.ZОNE ZTNA.
Зарегистрироваться на онлайн-релиз
Защита процесса lsass от credential dumping
#статья #полезное #blueteam
Процесс lsass.exe является ключевым компонентом операционной системы Windows, ответственным за аутентификацию пользователей и управление учетными данными. В его памяти хранятся важные данные, включая хэши паролей NTLM, билеты Kerberos и сессии. Эти данные делают lsass привлекательной мишенью для злоумышленников, стремящихся повысить привилегии и перемещаться по сети. После получения начального доступа атакующий стремится добыть учетные данные путем дампа памяти lsass.exe. Существует несколько методов защиты процесса lsass, о них вы сможете прочитать в данной статье.
🔗 Ссылка на статью
LH | News | OSINT | AI
Kerberoasting v2
#статья #AD #pentest
В 61% внутренних тестирований на проникновение успешно применяется атака Kerberoasting. Это мотивировало меня разобраться в атаке, а также ответить на следующие вопросы: почему Kerberoasting так часто эксплуатируется и какие практики по защите существуют и успешно применяются на текущий момент.
🔗 Ссылка на статью
LH | News | OSINT | AI
Обзор UserGate WAF: тесты и особенности эксплуатации
#статья #blueteam #waf
Защита веб-приложений с каждым годом всё актуальнее. Растет число взломов крупных компаний и утечек чувствительных данных. Нужно ли говорить о том, как важно заботиться о безопасности веб-приложений, помнить о возможных атаках и их последствиях?
Неуклонно ужесточаются требования законодательства в сфере защиты персональных данных и данных, обрабатываемых в государственных информационных системах. Растущие угрозы и новые правила заставляют ответственнее подходить к выбору компонентов защиты инфраструктуры.
Сегодня мы рассмотрим заявленные особенности UserGate WAF, установим его в облаке и спрячем за него защищаемое приложение. Поехали!
🔗 Ссылка на статью
LH | News | OSINT | AI
Bash Prompt Generator
#полезное #admin #linux
Сайт, на котором можно удобно сконфигурировать строку для ввода команд в bash. Выбираем параметры, расставляем их в нужной последовательности, при необходимости красим в нужный цвет и копируем полученную конфигурацию.
🔗 Ссылка на сайт
🔗 Ссылка на Github
LH | News | OSINT | AI
Phpsploit
#C2 #pentest #web
Мощный C2 фреймворк для пост-эксплуатации веб-приложений на PHP. Позволяет загружать и выполнять произвольный PHP-код на целевой системе, поддерживает интерактивную командную строку и шифрование трафика. Имеются встроенные модули для сканирования и эксплуатации, а также есть возможность написания собственных плагинов на Python. Работает на Linux, Windows и macOS.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Подборка площадок с задачами по программированию на различных ЯП
#code #обучение #полезное #подборка
◦ Programming Skills: Сайт с онлайн-тестами и вопросами для технического интервью. Подойдет тем, кто работает с HTML, JavaScript, C#, Java, PHP, C# и другими ЯП.
◦ PythonChallange: Сайт для тех, кто хочет освоить Python.
◦ SQL-EX.RU: Кладезь знаний для тех, кто изучает SQL.
◦ Timus Online Judge: Архив задач по программированию с авто проверкой.
◦ W3Resource: Портал предлагает огромное количество обучающих материалов по веб-разработке, базам данных, Linux и даже программам Excel или шаблонам Google Forms. Есть упражнения и квизы по базам данных, PHP, JavaScript, Java, Swift и др..
◦ Питонтьютор: Русскоязычный ресурс для новичков в Python.
◦ Школа программиста: Ресурс предлагает множество задач и их решений для начинающих программистов.
◦ Хекслет: Вам дается реальная удаленная машина настроенная под конкретное задание, ide и ssh, в некоторых задачах даже с настоящим web сервером.
◦ Codebra: Онлайн курсы и уроки с практикой по различным ЯП и технологиям.
Первая часть подборки
LH | News | OSINT | AI
Безопасно ли ваше облако?
8 октября на Selectel Tech Day эксперты расскажут, как обезопасить облачную инфраструктуру на практике и защитить данные от шифровальщиков и других угроз.
Присоединяйтесь, чтобы:
🔺Узнать о реальном опыте СТО и топ-менеджеров технологических компаний.
🔺Обсудить главные тренды и технологии с людьми, которые развивают IT-рынок.
🔺Познакомиться с экспертами и лично задать интересующие вопросы.
Участие бесплатное, нужно только зарегистрироваться →
Реклама. АО "Селектел". erid:2W5zFJpd5hr
HackTheBox CTF Cheatsheet
#pentest #ctf #полезное #обучение
Этот шпаргалка предназначена для игроков в CTF и новичков, чтобы помочь им отсортировать лаборатории Hack The Box по операционной системе и сложности. В списке содержатся разборы Hack The Box от hackingarticles.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Traitor
#linux #pentest #ctf #lpe
Утилита для автоматизации повышения привилегий в Linux. Traitor автоматизирует сложные задачи, связанные с эскалацией прав, и помогает выявлять потенциальные угрозы в инфраструктуре.
Возможности:
• Сканирование на наличие потенциальных путей эскалации привилегий.
• Проверка на наличие файлов с правами SUID/SGID.
• Обнаружение нестандартных настроек sudo и cron.
• Автоматическая эксплуатация уязвимостей:
• Предоставление подробных отчётов о найденных уязвимостях.
• Рекомендации по устранению проблем.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Positive Technologies приглашает на онлайн-презентацию нового продукта — PT Data Security*
Решение помогает защитить критически важные данные компании, снижает риски утечек и обеспечивает соответствие требованиям регуляторов.
На онлайн-трансляции вы первыми узнаете:
— Какие задачи и риски сегодня определяют настоящее и будущее рынка защиты данных.
— Какие вызовы стоят перед компаниями на рынке защиты данных.
— О новом подходе Positive Technologies к защите данных.
📅 8 октября, 15:00 мск
📍 Онлайн
👉 Регистрация
*Защита данных
SharpUp
#pentest #lpe
SharpUp — это инструмент для автоматизированного поиска уязвимостей в Windows, связанных с повышением привилегий и ошибок конфигурации. Данный проект написан на языке C# и является портом наиболее распространённых проверок из PowerUp, но уже без использования PowerShell. В инструменте отсутствует функционал эксплуатации найденных уязвимостей, он только сообщает о потенциальных векторах атаки.
🔗 Ссылка на статью
LH | News | OSINT | AI
Как мы обманули Mozilla и почти взломали коллег
#статья #phishing #pentest
Мы с командой ежегодно проверяем наших сотрудников на внимательность с помощью фишинг-тестов. В этот раз решили отойти от формулы привычного фишинга и сделать что-то новое. Написали браузерное расширение на JavaScript, убедили Mozilla в своей честности, запустили весьма правдоподобную рассылку для сотрудников и немного поиграли на чувствах тех, кто верит, что ИИ будет работать за нас. Подробности под катом!
🔗 Ссылка на статью
LH | News | OSINT | AI
SurfSense
#AI #полезное
Настраиваемый AI-агент для исследований, который интегрируется с личной базой знаний и внешними ресурсами, такими как поисковые системы и платформы вроде Slack и YouTube. Он поддерживает более 50 форматов файлов, быстро находит сохраненный контент и предоставляет ответы на естественном языке с цитированием.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
BruteForceAI
#AI #pentest #полезное #LLM #bruteforce
Фреймворк для создания LLM-агентов, которые решают задачи методом брутфорса (агент пробует разные шаги и выбирает лучший путь). Подходит для экспериментов и обучения
🔗 Ссылка на GitHub
LH | News | OSINT | AI
🙌🙌🙌🙌
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Репозиторий с задачами для курса "AI Red Teaming in Practice" (Black Hat USA 2024
3. Подборка №1 площадок с задачами по программированию на различных ЯП
4. Универсальная шпаргалка, сюда входит около тысячи команд Unix/Linux и 56 языков программирования
5. Подборка №2, площадок с задачами по программированию на различных ЯП
6. Как я вскрыл «умный» замок пятью способами за пять минут
7. Платформа для автоматизации рабочих процессов при помощи ИИ
8. Заказать пентест можно тут
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
LH | News | OSINT | AI
Math AI
#полезное #AI #обучение
AI расширение для Chrome, которое использует технологию GPT-4 Vision для решения сложных математических задач (сделайте скриншот математической задачи и получите мгновенное пошаговое решение. Math AI в настоящее время поддерживает 21 язык.
🔗 Ссылка на сайт
LH | News | OSINT | AI
n8n
#AI #полезное #devops #admin
Платформа для автоматизации рабочих процессов при помощи ИИ, объединяющая возможности программирования и no-code подход.
Она предоставляет более 400 интеграций и встроенные ИИ-функции. Ключевые возможности включают написание кода на JavaScript/Python, создание ИИ-агентов на базе собственных данных и поддержку облачного или самохостинга.
🔗 Ссылка на GitHub
🔗 Ссылка на сайт
LH | News | OSINT | AI
🔍Что происходит в коде при анализе дампов памяти?
29 сентября в 20:00 МСК приглашаем на открытый урок OTUS «Техники восстановления таблицы импорта». На вебинаре мы разберём, зачем требуется восстановление таблицы импорта при работе с дампами памяти, какие сложности возникают и как их обходить. Покажем пошаговый подход к реконструкции и напишем простую утилиту на C для автоматизации задачи.
Этот урок будет особенно полезен специалистам по обратному инжинирингу, аналитикам ПО и разработчикам инструментов низкоуровневого анализа.
💡 Открытый урок проходит в преддверие старта курса «Reverse Engineering». Все участники получат скидку на обучение. Зарегистрируйтесь и получите практические навыки, которые сразу можно применять в работе: https://otus.pw/aX3x/?erid=2W5zFHYqrp8
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Как я вскрыл «умный» замок пятью способами за пять минут
#статья #redteam #полезное
Представьте: вы ставите на дверь навороченный «умный» замок. Биометрия, карты доступа, пин-коды — целый арсенал защиты в компактном корпусе. Сидя за такой дверью, начинаешь чувствовать себя героем шпионского фильма: доступ строго по отпечатку пальца, никаких случайных гостей — почти режим секретного бункера.
И тут выясняется, что вся эта киберпанковая защита обходится пятью разными способами за считаные минуты. Причем не хакерами из голливудского кино, а обычным соседом с отверткой. Чувство защищенности моментально улетучивается, и вот в «крепости будущего» уже начинают угадываться дешевые картонные декорации.
Сегодня вскроем такой «умный» замок и разберем пять векторов атак, демонстрирующих, что красивая технологическая оболочка не всегда означает настоящую защиту. Приготовьтесь — будет познавательно и местами абсурдно.
🔗 Ссылка на статью
LH | News | OSINT | AI
$500 за DOM-Based XSS на странице вакансий HackerOne
#статья #перевод #bugbounty #xss
Исследователь безопасности обнаружил DOM-based XSS уязвимость на странице вакансий HackerOne, за что получил вознаграждение в размере $500. Проблема заключалась в том, как страница обрабатывала “?lever-” параметры в URL и добавляла их в DOM, без должной проверки и очистки.
Хотя эта атака не могла обойти Политику Безопасности Контента (CSP) в современных браузерах, таких как Chromeи Firefox, она всё же успешно выполнялась в Internet Explorer и Microsoft Edge, где парсинг URL работает иначе.
🔗 Ссылка на статью
LH | News | OSINT | AI
Атрибуция Exchange-кейлоггеров к группировке PhantomCore
#статья #полезное
На связи вновь команда киберразведки экспертного центра безопасности Positive Technologies и мы с новым расследованием, которое... как любое, наверно, детективное дело имеет свои предпосылки и всевозможные зацепки. Речь пойдет о группировке PhantomCore и ее темном прошлом, тайны которого мы извлекли на свет...
🔗 Ссылка на статью
LH | News | OSINT | AI
Cheat.sh
#admin #linux #полезное
Универсальная шпаргалка, к которой можно обращаться из командной строки и искать по внушительной коллекции на все случаи жизни. Сюда входит около тысячи команд Unix/Linux и 56 языков программирования.
🔗 Ссылка на GitHub
LH | News | OSINT | AI