it_backdoor | Unsorted

Telegram-канал it_backdoor - BACKDOOR

11688

Популяризируем кибербез в массы. администратор: @daddie_osint Канал в реестре РКН: https://clck.ru/3NKt2z

Subscribe to a channel

BACKDOOR

🔺 Проверьте почту: Gmail по умолчанию использует электронные письма для улучшения ИИ-функций

Журналисты издания Malwarebytes заметили, что в настройках Gmail у некоторых пользователей появился пункт «Умные функции».

С его помощью можно активировать умные функции на основе нейросетей.

— На странице поддержки отмечается, что компания может использовать полученные данные для улучшения пользовательского опыта.

// BACKDOOR

Читать полностью…

BACKDOOR

😎 Персональные данные в интернете — как браузер вас выдает и как это остановить

Интернет не станет безопаснее сам по себе, но мы можем сделать свои цифровые следы гораздо менее очевидными.

Если периодически прогонять браузер через DoILeak, BrowserLeaks и Cover Your Tracks, смотреть на результаты и немного подкручивать конфигурацию, это воспринимается не как паранойя, а как обычная гигиена.


— В эпоху, когда почти любая активность завязана на сеть, именно осознанность помогает, чтобы персональные данные в интернете оставались под нашим контролем, а не рассыпались по десяткам невидимых профилей.

🔗 Статья

// BACKDOOR

Читать полностью…

BACKDOOR

🔍 Руководство по цифровой криминалистике и инструментам для разработки DFIR‑решений

Digital Forensics Guide
— это коллекция руководств, ссылок и практических рекомендаций для специалистов по цифровой криминалистике (DFIR), направленная на повышение эффективности при разработке форензик‑инструментов, автоматизации расследований и построении рабочих процессов реагирования на инциденты.

— Содержит обзор приложений, библиотек и утилит, чек‑листы для сбора и анализа артефактов, рекомендации по выбору стеков, примеры команд и методики построения тестовой лаборатории.

🔗 GitHub

//
BACKDOOR

Читать полностью…

BACKDOOR

🖥 Минцифры обновило список сайтов и сервисов, которые будут работать во время блокировок мобильного интернета

Минцифры обновило список сайтов и сервисов, которые будут работать во время блокировок мобильного интернета.

— 16 октября 2025 года в Минцифры пообещали в скором времени (в ведомстве планируется это сделать в ближайшие дни) обновить список сайтов и сервисов, которые могут работать во время блокировок мобильного интернета.

«Белые списки будут дальше еженедельно актуализироваться. Перечень составляется на основе рейтинга наиболее популярных интернет‑ресурсов России»


// BACKDOOR

Читать полностью…

BACKDOOR

🚩 Как подготовиться к своему первому CTF: пошаговый план для новичков

Участие в CTF — это не только захватывающий вызов, но и уникальная возможность быстро прокачать навыки в кибербезопасности.

В этом гайде мы пошагово рассмотрим, как подготовиться к своему первому CTF: от необходимых базовых знаний и ресурсов для тренировки до советов по поиску команды и поведению в день соревнований.

🔗 Статья

// BACKDOOR

Читать полностью…

BACKDOOR

🔒 Как защитить Wi-Fi роутер от взлома

Роутер стоит на семи ветрах – в очень агрессивном окружении: любой (буквально ЛЮБОЙ) в пределах досягаемости беспроводного сигнала может взаимодействовать с вашим роутером, записывать передаваемый трафик.

Также нужно помнить, что роутеры имеют выход в Интернет, где многочисленные автоматизированные сканеры могут десятки раз за день сканировать порты, запущенные службы, перебирать пароли, выполнять эксплойты в отношении вашего роутера.


Ваш роутер нуждается в защите
– без вашей помощи он может стать жертвой хакеров, в этой статье будет рассказано, как защитить и настроить Wi-Fi роутер, чтобы его было невозможно взломать.

🔗 Статья

//
BACKDOOR

Читать полностью…

BACKDOOR

🤒 CVE-2025-52665 — удаленное выполнение кода в Unifi Access ($25,000)

В ходе проведения оценки безопасности команда обнаружила критическую уязвимость удалённого выполнения кода (RCE), возникшую вследствие неправильно настроенной конечной точки API, за выявление которой была выплачена премия в размере $25,000.


В данном отчёте подробно описаны шаги, приведшие к обнаружению RCE
: от начальной разведки и поиска уязвимости, до создания рабочего эксплойта.

— Мы рассмотрим, как небезопасные шаблоны проектирования в сочетании с API без аутентификации, могут привести к компрометации всей системы даже без взаимодействия с пользователями.

🔗 Статья

// BACKDOOR

Читать полностью…

BACKDOOR

💻 Лучшие средства шифрования для Linux

Единственный практичный подход к сохранению своих персональных данных только для себя — шифровать их.

Работа с шифрованными данными — сложный процесс, но он хорошо обеспечит вашу безопасность и укроет ваши данные от нежелательного внимания.


— В этой статье мы рассмотрим несколько программ, которые помогают в подобном прозрачном шифровании и могут легко найти место в вашей повседневной деятельности с любыми видами данных.

🔗 Статья

//
BACKDOOR

Читать полностью…

BACKDOOR

❗️ Атаки на прокси-сервер

Прокси довольно популярны среди пользователей, особенно среди желающих скрыть свой реальный IP адрес или обойти блокировки доступа к веб-ресурсу.


При этом бездумное использование прокси может привести к неожиданному для вас результату.

Все проблемы с безопасностью прокси-серверов восходят к Basic и Digest аутентификации, которая обычно на них и применяется; и HTTPS прокси в этом плане ничуть не безопаснее.

🔗 Статья

// BACKDOOR

Читать полностью…

BACKDOOR

🔍 Каталог расширений браузеров для OSINT-анализа

OSINT-Browser-Extensions
— это тщательно курируемый список полезных расширений для веб-браузеров, специально подобранных для специалистов, занимающихся OSINT (Open-Source Intelligence), расследованиями и сбором открытых данных.

1. Содержит структурированный список расширений, категоризированных по их функциональности, такой как анализ изображений, поиск информации, сетевой анализ, обход ограничений и другие аспекты OSINT.
2. Предоставляет краткое описание каждого расширения, его назначение и часто ссылки на магазины расширений (Chrome Web Store, Firefox Add-ons).
3. Служит централизованным ресурсом для быстрого поиска и выбора инструментов, повышающих эффективность работы аналитиков OSINT, исследователей и специалистов по кибербезопасности.


🔗 GitHub

//
BACKDOOR

Читать полностью…

BACKDOOR

☁️ 0-day в Windows используется для взлома европейских дипломатов

Связанная с Китаем хак-группа UNC6384 (она же Mustang Panda) проводит масштабную кибершпионскую кампанию, направленную на европейские дипломатические и правительственные структуры.

— По данным Arctic Wolf и StrikeReady, хакеры используют неисправленную уязвимость в Windows, связанную с ярлыками LNK.

Атаки были зафиксированы в Венгрии, Бельгии, Италии, Нидерландах и Сербии в период с сентября по октябрь 2025 года.


// BACKDOOR

Читать полностью…

BACKDOOR

👮‍♀ Smap и OSRFramework: мощные OSINT-инструменты для киберразведки

Smap
— быстрый сканер портов на основе API Shodan.io, альтернатива Nmap.

OSRFramework — комплексный OSINT-фреймворк для поиска информации о доменах, почте, соцсетях и многом другом.

— В статье рассмотрим, как эти инструменты упрощают сбор открытой информации для анализа угроз и расследований. Узнайте, как их установить, настроить и эффективно использовать в работе.

🔗 Статья

//
BACKDOOR

Читать полностью…

BACKDOOR

🤒 «Собрать сейчас — взломать позже» (HNDL): как работает стратегия отложенных квантовых атак

Понятие «собрать сейчас — взломать позже» (Harvest Now, Decrypt Later, или HNDL) обозначает тактику, при которой злоумышленники аккумулируют зашифрованные данные, доступы и контекст вокруг цели.


Они планируют применить их в отложенной, часто более целенаправленной атаке.

— Это не мгновенный взлом ради быстрой наживы, а сознательное накопление материалов для будущей атаки, часто с расчетом на будущие уязвимости или появление квантовых компьютеров, способных взломать текущее шифрование.

🔗 Статья

// BACKDOOR

Читать полностью…

BACKDOOR

☁️ Взлом WPA3: DragonBlood

Протокол Wi-Fi Protected Access III (WPA3) был запущен в попытке устранить технические недостатки протокола WPA2, который долгое время считался небезопасным и уязвимым для KRACK-атаки (Key Reinstallation Attack).

— В опубликованном исследовательском документе, названном DragonBlood, исследователи подробно рассмотрели два типа недостатков проектирования в WPA3: первый ведет к атакам с понижением рейтинга, а второй — к утечкам побочного кеша.

🔗 Статья

// BACKDOOR

Читать полностью…

BACKDOOR

🥤 Kali Pi-Tail на Raspberry Pi Zero с питанием и управлением через смартфон

Использование Kali Linux на Raspberry Pi Zero — отличный способ создать портативное хакерское устройство для взлома.

— В этой статье мы рассмотрим, как установить и настроить Kali Linux Pi-Tail на Raspberry Pi Zero 2 W без экрана (Headless), который питается и управляется с помощью смартфона через SSH или VNC.

🔗 Статья

// BACKDOOR

Читать полностью…

BACKDOOR

👩‍💻 Linux и сети – это не страшно: основы для новичков

Эта статья
— твоя дверь в мир Linux и сетей, открытая простым и понятным языком. Без занудства и лишней теории.

— Только нужные команды, простые аналогии и практические советы, чтобы ты легко освоил основы и сделал первые шаги в ИБ.

Для новичков, кто хочет преодолеть барьеры перед Linux и сетями.


🔗 Статья

// BACKDOOR

Читать полностью…

BACKDOOR

🕷️ Анализ периметра при аудите безопасности сайтов

Эта статья посвящена инструменту XRay, предназначенному для выявления субдоменов и сбору информации о них.

XRay — это инструмент для разведки, исследования периметра и сбора информации на основе открытых источников из публичных сетей (OSINT).

Программа XRay уникальна и имеет несколько потрясающих преимуществ:

Для найденных субдоменов продолжается сбор информации, в том числе с использованием сервисов Shodan и ViewDNS;
К найденным данным предоставляется очень удобный веб-интерфейс с возможностью искать по любым полям собранной информации.


🔗 Статья

// BACKDOOR

Читать полностью…

BACKDOOR

🤒 Критическая уязвимость в камерах v380: Как plaintext credentials раскрывали миллионы устройств

В 2023 году, исследуя безопасность IoT устройств, я наткнулся на критическую уязвимость в одном из самых популярных брендов IP-камер в мире.

Камеры v380 используются миллионами людей — в квартирах, офисах, магазинах, детских комнатах. Они доступны, просты в настройке и работают через удобное мобильное приложение.


Эта статья — технический разбор уязвимости, детальный анализ кода эксплойта и история о том, как правильное раскрытие уязвимостей помогает делать IoT безопаснее.

🔗 Статья

// BACKDOOR

Читать полностью…

BACKDOOR

🔎 Как обойти файрвол нового поколения NGFW с помощью Fragtunnel

Брандмауэры, или как еще говорят файрволы — это важная часть системы сетевой безопасности, которая служит барьером между доверенными внутренними сетями и небезопасными внешними, такими как Интернет.


Они контролируют и управляют входящим и исходящим сетевым трафиком на основе заранее установленных правил безопасности.

— В статье рассмотрим, как работают фаерволы нового поколения NGFW и познакомимся с инструментом, который позволяет обойти такие средства защиты.

🔗 Статья

// BACKDOOR

Читать полностью…

BACKDOOR

👩‍💻 Ноябрьский дайджест «В тренде VM»: уязвимости в продуктах Microsoft, Redis, XWiki, Zimbra Collaboration и Linux

Positive Technologies регулярно исследуют информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости.


— Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста были добавлены еще 9 трендовых уязвимостей.

🔗 Статья

// BACKDOOR

Читать полностью…

BACKDOOR

🐩 Набор конфигураций для оптимизации и усиления конфиденциальности Firefox

Betterfox
— это набор пользовательских настроек, предназначенный для оптимизации производительности, повышения конфиденциальности и безопасности веб-браузера Mozilla Firefox.

1. Предлагает тщательно подобранные конфигурации, которые улучшают скорость работы браузера, уменьшают задержки и оптимизируют использование ресурсов.
2. Включает настройки, направленные на усиление приватности и анонимности, блокируя телеметрию, отключая функции отслеживания и ужесточая политики безопасности.
3. Является альтернативой или дополнением к другим известным конфигурациям приватности (например, Arkenfox), но с фокусом на балансе между производительностью и защитой данных.


🔗 GitHub

//
BACKDOOR

Читать полностью…

BACKDOOR

👩‍💻 Зарплаты в 220.000$ не хватило. Специалист по кибербезу пошел в хакеры BlackCat (и его поймали)

Опыт работы с BlackCat и знания о криптовалютах превратились в преступную схему которая быстро рухнула.

Помогать компаниям расплачиваться с вымогателями выглядит как странный бизнес. Формально ты ведешь переговоры с киберпреступниками и стараешься сбить сумму выкупа, чтобы пострадавшая организация быстрее восстановила работу.


— По факту ты все равно помогаешь преступникам получать деньги, а значит поддерживаешь их инфраструктуру и делаешь новые атаки более вероятными.

// BACKDOOR

Читать полностью…

BACKDOOR

🔎 Google Dorks: Полное руководство для OSINT-расследований и Bug Bounty охоты

Продвинутые операторы поиска и этичные методики — твой ключ к мастерству информационной разведки и успеху в Bug Bounty программах.


Узнайте, как использовать Google Hacking Database, освоить операторы site: и filetype:, защитить свои ресурсы от утечек.

— Рассмотрим, где искать уязвимости, как проводить пентесты и почему это основа современного OSINT.

🔗 Статья

//
BACKDOOR

Читать полностью…

BACKDOOR

🤒 Особенности вредоносных атак через npm-пакеты

В сентябре зафиксировано сразу два инцидента, когда в репозитории пакетов npm загружалось вредоносное программное обеспечение.

Имел место как единичный случай загрузки вредоносного пакета, так и масштабная атака Shai-Hulud, в ходе которой у злоумышленников получилось заразить сразу несколько популярных программ.

Данные инциденты можно классифицировать как атаку на цепочку поставок: включение вредоносных пакетов в другое ПО может в итоге привести к гораздо более серьезным последствиям, чем компрометация рабочей станции единственного разработчика.


— В данной статье мы рассмотрим отчет об обнаружении еще одного вредоносного npm-пакета и подробное описание его работы.

🔗 Статья

// BACKDOOR

Читать полностью…

BACKDOOR

🤒 Что делать, когда нашел эксплойт: шпаргалка, как помочь владельцу решения

Представьте ситуацию: вы нашли уязвимость и понимаете, что ее можно воспроизвести.

Цель — помочь владельцу сервиса закрыть дыру быстро и безопасно.


Но до контакта важно остановиться и взвешенно проанализировать собственные действия.

— Чтобы вам было чуть проще сориентироваться «на месте», авторы собрали ключевые советы и рекомендации в этом тексте

🔗 Статья

// BACKDOOR

Читать полностью…

BACKDOOR

✈️ Установка настройка и использование ReNgine

ReNgine
 — это автоматизированная платформа для разведки веб-приложений с открытым исходным кодом.

— Она предназначена для получения информации во время тестирования на проникновение.

ReNgine подходит для охотников за ошибками, тестировщиков на проникновение и команд корпоративной безопасности. 


🔗 Статья

// BACKDOOR

Читать полностью…

BACKDOOR

💀 Что такое Bluetooth Low Energy (BLE) и как его взламывают

Bluetooth Low Energy (BLE) является частью спецификации Bluetooth 4.0, которая также включает протоколы классического Bluetooth и протокол высокоскоростного Bluetooth (Classic Bluetooth and Bluetooth High Speed Protocols).


— По сравнению с классическим Bluetooth, BLE предназначен для использования меньшей мощности при сохранении аналогичного диапазона связи.

BLE — это технология, которая всегда отключена и передаёт только короткие объёмы данных, когда это необходимо.

🔗 Статья

// BACKDOOR

Читать полностью…

BACKDOOR

💀 Инструмент для автоматизированного поиска SQLi, CRLF, XSS и LFI уязвимостей

Loxs
— это инструмент командной строки, предназначенный для быстрого и эффективного автоматизированного поиска распространенных веб-уязвимостей, таких как SQL-инъекции (SQLi), CRLF-инъекции, межсайтовый скриптинг (XSS) и локальное включение файлов (LFI).

Сочетает в себе функции сканера уязвимостей с возможностями фаззинга, что позволяет выявлять различные типы веб-уязвимостей на основе сигнатур и мутаций входных данных.


— Может использоваться для тестирования безопасности веб-приложений и API.

🔗 GitHub

//
BACKDOOR

Читать полностью…

BACKDOOR

🤒 ToolShell, Zingdoor и ShadowPad: как одна уязвимость SharePoint привела к волне кибератак по всему миру

От веб-шелла до полного контроля: хронология скоординированной вредоносной кампании.


В середине лета 2025 года уязвимость ToolShell (CVE‑2025‑53770) стала отправной точкой крупной волны компрометаций — злоумышленники использовали брешь на серверах SharePoint вскоре после того, как Microsoft выпустила исправления, и получили неаутентифицированный доступ к файлам и исполнению кода.

— В ряде атак на инфраструктуру применялись сложные средства загрузки и маскировки: через DLL Sideloading злоумышленники загрузили бэкдор Zingdoor — HTTP‑троян на Go, умеющий собирать данные системы, передавать файлы и запускать команды — а также модульный RAT ShadowPad, встречавшийся ранее в кампаниях с участием китайских группировок.

// BACKDOOR

Читать полностью…

BACKDOOR

🕷️ SpiderFoot: полное руководство по OSINT-инструменту для автоматизированной разведки

SpiderFoot — это open-source платформа для автоматизированной OSINT-разведки, которая собирает и анализирует данные о целевых объектах из более чем 200 различных источников.

— Инструмент способен исследовать IP-адреса, домены, email-адреса, имена, телефоны, подсети и ASN, автоматически выявляя связи между найденными данными.

🔗 Статья

//
BACKDOOR

Читать полностью…
Subscribe to a channel