11688
Популяризируем кибербез в массы. администратор: @daddie_osint Канал в реестре РКН: https://clck.ru/3NKt2z
🔺 Проверьте почту: Gmail по умолчанию использует электронные письма для улучшения ИИ-функций
Журналисты издания Malwarebytes заметили, что в настройках Gmail у некоторых пользователей появился пункт «Умные функции».
С его помощью можно активировать умные функции на основе нейросетей.
— На странице поддержки отмечается, что компания может использовать полученные данные для улучшения пользовательского опыта.
// BACKDOOR
😎 Персональные данные в интернете — как браузер вас выдает и как это остановить
Интернет не станет безопаснее сам по себе, но мы можем сделать свои цифровые следы гораздо менее очевидными.
Если периодически прогонять браузер через DoILeak, BrowserLeaks и Cover Your Tracks, смотреть на результаты и немного подкручивать конфигурацию, это воспринимается не как паранойя, а как обычная гигиена.
🔍 Руководство по цифровой криминалистике и инструментам для разработки DFIR‑решений
Digital Forensics Guide — это коллекция руководств, ссылок и практических рекомендаций для специалистов по цифровой криминалистике (DFIR), направленная на повышение эффективности при разработке форензик‑инструментов, автоматизации расследований и построении рабочих процессов реагирования на инциденты.
— Содержит обзор приложений, библиотек и утилит, чек‑листы для сбора и анализа артефактов, рекомендации по выбору стеков, примеры команд и методики построения тестовой лаборатории.
🔗 GitHub
// BACKDOOR
🖥 Минцифры обновило список сайтов и сервисов, которые будут работать во время блокировок мобильного интернета
Минцифры обновило список сайтов и сервисов, которые будут работать во время блокировок мобильного интернета.
— 16 октября 2025 года в Минцифры пообещали в скором времени (в ведомстве планируется это сделать в ближайшие дни) обновить список сайтов и сервисов, которые могут работать во время блокировок мобильного интернета.
«Белые списки будут дальше еженедельно актуализироваться. Перечень составляется на основе рейтинга наиболее популярных интернет‑ресурсов России»
🚩 Как подготовиться к своему первому CTF: пошаговый план для новичков
Участие в CTF — это не только захватывающий вызов, но и уникальная возможность быстро прокачать навыки в кибербезопасности.
— В этом гайде мы пошагово рассмотрим, как подготовиться к своему первому CTF: от необходимых базовых знаний и ресурсов для тренировки до советов по поиску команды и поведению в день соревнований.
🔗 Статья
// BACKDOOR
🔒 Как защитить Wi-Fi роутер от взлома
Роутер стоит на семи ветрах – в очень агрессивном окружении: любой (буквально ЛЮБОЙ) в пределах досягаемости беспроводного сигнала может взаимодействовать с вашим роутером, записывать передаваемый трафик.
Также нужно помнить, что роутеры имеют выход в Интернет, где многочисленные автоматизированные сканеры могут десятки раз за день сканировать порты, запущенные службы, перебирать пароли, выполнять эксплойты в отношении вашего роутера.
🤒 CVE-2025-52665 — удаленное выполнение кода в Unifi Access ($25,000)
В ходе проведения оценки безопасности команда обнаружила критическую уязвимость удалённого выполнения кода (RCE), возникшую вследствие неправильно настроенной конечной точки API, за выявление которой была выплачена премия в размере $25,000.
💻 Лучшие средства шифрования для Linux
Единственный практичный подход к сохранению своих персональных данных только для себя — шифровать их.
Работа с шифрованными данными — сложный процесс, но он хорошо обеспечит вашу безопасность и укроет ваши данные от нежелательного внимания.
❗️ Атаки на прокси-сервер
Прокси довольно популярны среди пользователей, особенно среди желающих скрыть свой реальный IP адрес или обойти блокировки доступа к веб-ресурсу.
🔍 Каталог расширений браузеров для OSINT-анализа
OSINT-Browser-Extensions — это тщательно курируемый список полезных расширений для веб-браузеров, специально подобранных для специалистов, занимающихся OSINT (Open-Source Intelligence), расследованиями и сбором открытых данных.
1. Содержит структурированный список расширений, категоризированных по их функциональности, такой как анализ изображений, поиск информации, сетевой анализ, обход ограничений и другие аспекты OSINT.
2. Предоставляет краткое описание каждого расширения, его назначение и часто ссылки на магазины расширений (Chrome Web Store, Firefox Add-ons).
3. Служит централизованным ресурсом для быстрого поиска и выбора инструментов, повышающих эффективность работы аналитиков OSINT, исследователей и специалистов по кибербезопасности.
☁️ 0-day в Windows используется для взлома европейских дипломатов
Связанная с Китаем хак-группа UNC6384 (она же Mustang Panda) проводит масштабную кибершпионскую кампанию, направленную на европейские дипломатические и правительственные структуры.
— По данным Arctic Wolf и StrikeReady, хакеры используют неисправленную уязвимость в Windows, связанную с ярлыками LNK.
Атаки были зафиксированы в Венгрии, Бельгии, Италии, Нидерландах и Сербии в период с сентября по октябрь 2025 года.
👮♀ Smap и OSRFramework: мощные OSINT-инструменты для киберразведки
Smap — быстрый сканер портов на основе API Shodan.io, альтернатива Nmap.
OSRFramework — комплексный OSINT-фреймворк для поиска информации о доменах, почте, соцсетях и многом другом.
— В статье рассмотрим, как эти инструменты упрощают сбор открытой информации для анализа угроз и расследований. Узнайте, как их установить, настроить и эффективно использовать в работе.
🔗 Статья
// BACKDOOR
🤒 «Собрать сейчас — взломать позже» (HNDL): как работает стратегия отложенных квантовых атак
Понятие «собрать сейчас — взломать позже» (Harvest Now, Decrypt Later, или HNDL) обозначает тактику, при которой злоумышленники аккумулируют зашифрованные данные, доступы и контекст вокруг цели.
☁️ Взлом WPA3: DragonBlood
Протокол Wi-Fi Protected Access III (WPA3) был запущен в попытке устранить технические недостатки протокола WPA2, который долгое время считался небезопасным и уязвимым для KRACK-атаки (Key Reinstallation Attack).
— В опубликованном исследовательском документе, названном DragonBlood, исследователи подробно рассмотрели два типа недостатков проектирования в WPA3: первый ведет к атакам с понижением рейтинга, а второй — к утечкам побочного кеша.
🔗 Статья
// BACKDOOR
🥤 Kali Pi-Tail на Raspberry Pi Zero с питанием и управлением через смартфон
Использование Kali Linux на Raspberry Pi Zero — отличный способ создать портативное хакерское устройство для взлома.
— В этой статье мы рассмотрим, как установить и настроить Kali Linux Pi-Tail на Raspberry Pi Zero 2 W без экрана (Headless), который питается и управляется с помощью смартфона через SSH или VNC.
🔗 Статья
// BACKDOOR
👩💻 Linux и сети – это не страшно: основы для новичков
Эта статья — твоя дверь в мир Linux и сетей, открытая простым и понятным языком. Без занудства и лишней теории.
— Только нужные команды, простые аналогии и практические советы, чтобы ты легко освоил основы и сделал первые шаги в ИБ.
Для новичков, кто хочет преодолеть барьеры перед Linux и сетями.
🕷️ Анализ периметра при аудите безопасности сайтов
Эта статья посвящена инструменту XRay, предназначенному для выявления субдоменов и сбору информации о них.
XRay — это инструмент для разведки, исследования периметра и сбора информации на основе открытых источников из публичных сетей (OSINT).
Программа XRay уникальна и имеет несколько потрясающих преимуществ:
⏺Для найденных субдоменов продолжается сбор информации, в том числе с использованием сервисов Shodan и ViewDNS;
⏺К найденным данным предоставляется очень удобный веб-интерфейс с возможностью искать по любым полям собранной информации.
🤒 Критическая уязвимость в камерах v380: Как plaintext credentials раскрывали миллионы устройств
В 2023 году, исследуя безопасность IoT устройств, я наткнулся на критическую уязвимость в одном из самых популярных брендов IP-камер в мире.
Камеры v380 используются миллионами людей — в квартирах, офисах, магазинах, детских комнатах. Они доступны, просты в настройке и работают через удобное мобильное приложение.
🔎 Как обойти файрвол нового поколения NGFW с помощью Fragtunnel
Брандмауэры, или как еще говорят файрволы — это важная часть системы сетевой безопасности, которая служит барьером между доверенными внутренними сетями и небезопасными внешними, такими как Интернет.
👩💻 Ноябрьский дайджест «В тренде VM»: уязвимости в продуктах Microsoft, Redis, XWiki, Zimbra Collaboration и Linux
Positive Technologies регулярно исследуют информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости.
🐩 Набор конфигураций для оптимизации и усиления конфиденциальности Firefox
Betterfox — это набор пользовательских настроек, предназначенный для оптимизации производительности, повышения конфиденциальности и безопасности веб-браузера Mozilla Firefox.
1. Предлагает тщательно подобранные конфигурации, которые улучшают скорость работы браузера, уменьшают задержки и оптимизируют использование ресурсов.
2. Включает настройки, направленные на усиление приватности и анонимности, блокируя телеметрию, отключая функции отслеживания и ужесточая политики безопасности.
3. Является альтернативой или дополнением к другим известным конфигурациям приватности (например, Arkenfox), но с фокусом на балансе между производительностью и защитой данных.
👩💻 Зарплаты в 220.000$ не хватило. Специалист по кибербезу пошел в хакеры BlackCat (и его поймали)
Опыт работы с BlackCat и знания о криптовалютах превратились в преступную схему которая быстро рухнула.
Помогать компаниям расплачиваться с вымогателями выглядит как странный бизнес. Формально ты ведешь переговоры с киберпреступниками и стараешься сбить сумму выкупа, чтобы пострадавшая организация быстрее восстановила работу.
🔎 Google Dorks: Полное руководство для OSINT-расследований и Bug Bounty охоты
Продвинутые операторы поиска и этичные методики — твой ключ к мастерству информационной разведки и успеху в Bug Bounty программах.
🤒 Особенности вредоносных атак через npm-пакеты
В сентябре зафиксировано сразу два инцидента, когда в репозитории пакетов npm загружалось вредоносное программное обеспечение.
Имел место как единичный случай загрузки вредоносного пакета, так и масштабная атака Shai-Hulud, в ходе которой у злоумышленников получилось заразить сразу несколько популярных программ.
Данные инциденты можно классифицировать как атаку на цепочку поставок: включение вредоносных пакетов в другое ПО может в итоге привести к гораздо более серьезным последствиям, чем компрометация рабочей станции единственного разработчика.
🤒 Что делать, когда нашел эксплойт: шпаргалка, как помочь владельцу решения
Представьте ситуацию: вы нашли уязвимость и понимаете, что ее можно воспроизвести.
Цель — помочь владельцу сервиса закрыть дыру быстро и безопасно.
✈️ Установка настройка и использование ReNgine
ReNgine — это автоматизированная платформа для разведки веб-приложений с открытым исходным кодом.
— Она предназначена для получения информации во время тестирования на проникновение.
ReNgine подходит для охотников за ошибками, тестировщиков на проникновение и команд корпоративной безопасности.
💀 Что такое Bluetooth Low Energy (BLE) и как его взламывают
Bluetooth Low Energy (BLE) является частью спецификации Bluetooth 4.0, которая также включает протоколы классического Bluetooth и протокол высокоскоростного Bluetooth (Classic Bluetooth and Bluetooth High Speed Protocols).
💀 Инструмент для автоматизированного поиска SQLi, CRLF, XSS и LFI уязвимостей
Loxs — это инструмент командной строки, предназначенный для быстрого и эффективного автоматизированного поиска распространенных веб-уязвимостей, таких как SQL-инъекции (SQLi), CRLF-инъекции, межсайтовый скриптинг (XSS) и локальное включение файлов (LFI).
Сочетает в себе функции сканера уязвимостей с возможностями фаззинга, что позволяет выявлять различные типы веб-уязвимостей на основе сигнатур и мутаций входных данных.
🤒 ToolShell, Zingdoor и ShadowPad: как одна уязвимость SharePoint привела к волне кибератак по всему миру
От веб-шелла до полного контроля: хронология скоординированной вредоносной кампании.
🕷️ SpiderFoot: полное руководство по OSINT-инструменту для автоматизированной разведки
SpiderFoot — это open-source платформа для автоматизированной OSINT-разведки, которая собирает и анализирует данные о целевых объектах из более чем 200 различных источников.
— Инструмент способен исследовать IP-адреса, домены, email-адреса, имена, телефоны, подсети и ASN, автоматически выявляя связи между найденными данными.
🔗 Статья
// BACKDOOR