11688
Популяризируем кибербез в массы. администратор: @daddie_osint Канал в реестре РКН: https://clck.ru/3NKt2z
✈️ Reconnoitre: помощник в анализе веб-приложений
Инструмент Reconnoitre был создан для автоматизации рутинных действий при проведении лабораторных работ OSCP.
Это довольно простой скрипт, и умеет он следующее:
1. Ищет живые хосты
2. Для найденных хостов выполняет сканирование, составляет список обнаруженных служб
3. Для обнаруженных служб составляет команды по запуску других инструментов
4. Имеет искать из большого числа хостов DNS серверы
5. Пытается определить имя хостов и виртуальные хосты
6. Может искать устройства, отвечающие на SNMP протокол
🔎 Инструмент статического анализа безопасности для «инфраструктуры как кода»
Kics — это инструмент статического анализа безопасности (SAST), предназначенный для автоматического обнаружения уязвимостей, нарушений комплаенса и ошибочных конфигураций в файлах Infrastructure as Code.
— Позволяет выявлять проблемы безопасности на ранних этапах цикла разработки, до развертывания инфраструктуры, поддерживая широкий спектр IaC-фреймворков и легко интегрируясь в CI/CD-процессы для непрерывной проверки безопасности.
🔗 GitHub
// BACKDOOR
🚰 В даркнете продают базу данных на 3 ТБ, по словам продавца, данные получены после взлома двух российских СМС-агрегаторов
По информации SecurityLab, в даркнете появилось объявление о продаже базы данных объёмом около 3 ТБ, которая, по словам продавца, была получена после взлома двух крупных российских СМС-агрегаторов.
— Автор публикации под ником ByteToBreach утверждает, что в архиве базы данных содержатся имена пользователей, номера телефонов, IP-адреса, банковские уведомления, коды подтверждения и другие сообщения.
// BACKDOOR
🔐 TailsOS: Раскрываем секреты анонимности – Обзор и история перационной системы для полной конфиденциальности
TailsOS — это операционная система, ориентированная на конфиденциальность и анонимность, работающая с USB-накопителей и основанная на Debian Linux.
— Она использует сеть Tor для защиты пользовательских данных и не оставляет следов на компьютере, что делает её идеальной для безопасного серфинга в интернете.
🔗 Статья
// BACKDOOR
🎩 Matrix: протокол, а не «еще один чат». Объясняем по-человечески
Matrix — это не один конкретный мессенджер, а открытый протокол децентрализованной коммуникации.
Он устроен так, что вместо одного большого сервера вы общаетесь через сеть взаимосвязанных серверов (хабов), которые называют homeserver.
💀 Создание AI-агента для автоматизации пентеста
Учимся создавать агентов для пентеста с использованием агента на React от LangGraph.
🥷 Лучшие программы для HackRF One
HackRF One — это крутое хакерское устройство, но чтобы раскрыть потенциал HackRF One, необходимы соответствующие программы.
— В этой статье мы рассмотрим наиболее популярные программы для работы с HackRF One.
Лучшие программы для HackRF One:
1. GNU Radio
2. SDR#
3. GQRX
4. Inspectrum
5. Universal Radio Hacker
👴 Виды атак на Wi-Fi
В данной статье рассмотрим виды атак на беспроводные точки доступа следующим образом:
1. Взлом WPA / WPA2 паролей
2. Атака на WEP
3. Взлом WPS пина
4. Понижение WPA
5. Замена истинной точки доступа фальшивой
6. Мошенническая точка доступа
7. Атака на Wi-Fi точки доступа из глобальной и локальной сетей
8. Атаки вида «отказ в обслуживании» (DoS Wi-Fi)
9. Атаки на специфические сервисы и функции роутеров
🤒 Инструмент для аудита безопасности виртуальных частных серверов (VPS)
VPS Security Audit Script — это скрипт или набор скриптов, предназначенный для автоматизированной проверки конфигурации безопасности VPS, выявления потенциальных уязвимостей и предоставления рекомендаций по их устранению.
— Фокусируется на типовых проблемах безопасности серверов, таких как настройки SSH, брандмауэра, обновления пакетов, права доступа и т.п., чтобы помочь администраторам улучшить защиту своих систем и минимизировать риски взлома.
🔗 GitHub
// BACKDOOR
☁️ От 11,8 до 44 Гбит/с, от Tor до IoT-устройств и от Марокко до Индии. Анатомия восьмимесячной DDoS-кампании
С начала 2025 года специалисты NETSCOUT фиксируют активную волну DDoS-атак, за которыми стоят, как предполагается, участники группировки Keymous+.
— За период с февраля по сентябрь зарегистрировано 249 таких инцидентов, охвативших 60 организаций в 15 странах и 21 отрасли.
По данным телеметрии ATLAS, в ходе этих атак применялись как стандартные методы перегрузки трафиком, так и мультивекторные сценарии с задействованием нескольких каналов одновременно.
Особенно мощные удары происходили совместно с другой группировкой — DDoS54: в этом случае пропускная способность атак возрастала почти в четыре раза — с 11,8 до 44 Гбит/с.
💻 Дорожная карта Network Security Engineer 2025: от нуля до $100k
В этом гайде мы покажем трехфазную систему обучения: от CompTIA Network+ и CCNA до enterprise файрволов Palo Alto и Fortinet.
— Разберем Python-автоматизацию, Zero Trust архитектуры и создание production-ready проектов для портфолио.
Практическое руководство с реальными зарплатами, списком сертификаций и готовыми скриптами для тех, кто готов инвестировать 800-1200 часов в свое будущее.
📅 (Не) безопасный дайджест: взлом Burger King, дети-хакеры, похититель бензопил
Подоспела подборка необычных ИБ-инцидентов и новостей, о которых мы узнали в прошлом месяце.
В сентябре обсуждали: новые детали в деле Coinbase, еще одну дырявую AI-платформу, очередные находки кибер-исследователей в американском общепите.
🔗 Статья
// BACKDOOR
💀 Часть 1. Rsync: подробное руководство для админов
В первой части мы разберем основы rsync: синтаксис, ключевые опции и работу по SSH.
— Во второй части заглянем «под капот» и научимся тонко контролировать весь процесс синхронизации и диагностировать проблемы с производительностью...
О чём эта статья?
1. Фундамент: как правильно путями вrsyncи почему слеш в конце решает всё.
2. Три основных режима работы: локально, с сервером и между серверами.
3. Разбор «волшебного» флага-a: что скрывается под капотом.
4. Главные опции: как сделать вывод подробным, а работу — безопасной.
5. Синхронизация поверх SSH: работа с нестандартными портами.
6. Самые опасные «грабли» и как их избежать.
👩💻 Bug Bounty для новичков: как легально заработать на поиске уязвимостей
Хотите начать зарабатывать, находя уязвимости в веб-приложениях? Узнайте, как легально участвовать в багбаунти-программах и получать вознаграждения за свои находки.
— В этой статье вы познакомитесь с основами багбаунти, узнаете, как устроены платформы, такие как HackerOne и Bugcrowd, а также какие уязвимости можно тестировать и как избежать ошибок на старте.
🔗 Статья
// BACKDOOR
🔎 Advanced IP Scanner — надежный сканер сетей Windows
Advanced IP Scanner — это довольно шустрый, надежный и простой в использовании сканер локальных сетей(LAN) для Windows.
— Данная утилита позволяет собирать информацию за пару минут о компьютерах в сети.
Возможен доступ ко многим полезным функциям в один клик мыши — удаленное включение и выключение компьютера, интеграция с Radmin-ом и многие другие функции.
🕷️ nightMARE: библиотека для автоматизации реверса, которая экономит часы рутины
NightMARE (Malware Analysis & Reverse Engineering) — библиотека на Python для автоматизации реверс-инжиниринга.
— Она помогает выстраивать последовательный, логичный конвейер анализа и автоматизировать типовые операции, от распаковки и декодирования до извлечения конфигураций.
Библиотека консолидирует множество возможностей анализа в единую структуру, что позволяет исследователям безопасности более эффективно извлекать данные конфигурации и индикаторы угроз из распространённых семейств вредоносных программ.
🥷 Обзор HackRF Portapack
Все знают HackRF One — мощный SDR, который обычно привязан к ноутбуку. А PortaPack — это надстройка, которая отцепляет его от ПК: добавляет экран, кнопки, аккумулятор, SD-слот и аудио.
В итоге HackRF превращается в карманный прибор, с которым можно идти «в поле».
🤒 Взлом дескрипторов в Windows с помощью Leaked Handle
Leaked Handle — эта атака несколько отличается от Handle Duplicating, хотя во многом похожа.
— Она основана на том, что привилегированный процесс запускает с открытыми и наследуемыми дескрипторами другой процесс, непривилегированный, предоставляя ему доступ к своим дескрипторам.
🔗 Статья
🔗 Часть 2 (Handle Hijacking)
// BACKDOOR
📞 Поиск информации по номеру телефона
Программа PhoneInfoga предназначена для поиска по номеру телефона.
— Она использует только открытые и бесплатные источники (OSINT).
Возможности PhoneInfoga следующие:
1. Проверяет, существует ли номер телефона и возможен ли;
2. Собирает стандартную информацию, такую как страна, тип линии и носитель;
3. Выполняет разведку на основе открытых данных (OSINT) с использованием внешних API, Google Hacking, телефонных книг и поисковых систем;
4. Ищет информацию о репутации, в социальных сетях, проверяет одноразовые номера и многое другое
5. Может сканировать нескольких номеров одновременно;
6. Использует пользовательское форматирование для более эффективной разведки OSINT;
7. Автоматическое следование по нескольким пользовательским форматам.
☁️ Платформа для обнаружения утечек секретов и мониторинга взаимодействий приложений с внешними сервисами
Bearer CLI — это инструментальная платформа для обнаружения секретов, мониторинга потенциальных утечек данных и анализа взаимодействий приложений с внешними API.
— Включает обнаружение секретов в кодовой базе и в рантайме, интеграции для CI/CD, дашборд и алерты
Предоставляет SDK и примеры для разных языков и механизмы инструментирования HTTP-клиентов для предотвращения утечек и контроля внешних вызовов.
📱 ИИ ест сервера, ресурсы — на нуле: GitHub срочно перебирается в Azure, тормозя всё остальное
Когда Microsoft купила GitHub в 2018 году, компания старалась не вмешиваться в его работу.
Платформа развивалась относительно самостоятельно, пока ситуация не начала меняться в последние месяцы. Уход главы GitHub Томаса Домке в августе и постепенное слияние с внутренней структурой Microsoft окончательно закрепили новый курс.
💉 SQL-инъекции 2025: Практический гайд по обходу AI-WAF
Мы погрузимся в 2025 год, где привычные методы уже не работают, а на передовой — умные WAF и хитроумные обходы.
✈️ Обзор на Himera Search: отзыв об использовании бота в Telegram
В этой статье мы отметим эффективность бота Himera Search исходя из практического опыта в его использовании.
— Рассмотрим его возможности и откуда в нем собирается информация. И сделаем вывод о том, стоит ли его использовать в своих расследованиях.
🔗 Статья
// BACKDOOR
👺 Сертификации по информационной безопасности для начинающих специалистов
Рано или поздно диалог доходит до темы сертификаций в этой сфере — какие стоит сдавать до поиска работы, к каким присмотреться на первой работе и т.д.
— В данном материале автор решил упорядочить свои знания по данному вопросу и собрать их в единую статью.
Статья содержит следующие сертификации:
1. Международные общие
2. Международные вендорские
3. Российские общие
4. Российские вендорские
🥷 John the Ripper — взлом паролей методом брутфорс
Давным-давно шестизначный пароль считался безопасным, тем более, если он содержал заглавные и маленькие буквы, знаки пунктуации и не основывался на слове из словаря.
🔎 FinalRecon: простой и быстрый инструмент для сбора информации о сайте, работает и на Windows
FinalRecon — это инструмент сбора данных на основе открытых источников (OSINT), программа «всё в одном» для веб разведки.
Функции:
1. Выводит HTTP заголовки ответа от веб сайта
2. Whois
3. Информация из SSL сертификата
4. Обходчик сайта для поиска директорий и файлов
5. Перечисление DNS записей
6 Перечисление субдоменов
7. Трассировка
8. Поиск директорий
9. Сканирование портов
✋ Инструмент для автоматизации разведки и поиска уязвимостей
FISSURE — это фреймворк/утилита для автоматизированного сканирования и аудита безопасности приложений и сервисов с целью обнаружения уязвимостей и потенциально опасных конфигураций.
— Предназначен для модульного расширения и агрегации результатов сканирования, облегчая этапы разведки, классификации найденных проблем и подготовки данных для дальнейшего анализа или отчетности.
🔗 GitHub
// BACKDOOR
🤒 Каждый сервер в офисе — потенциальная жертва. LockBit «нанял» Windows, Linux и VMware работать против вас одновременно
Вредонос восстановился после облавы и теперь шифрует всё — от десктопов до гипервизоров.
В Trend Micro сообщили о появлении новой версии одного из самых известных вымогательских семейств — LockBit 5.0.
— Исследователи считают её «значительно более опасной», чем предыдущие варианты, так как теперь вредонос способен одновременно атаковать Windows, Linux и виртуальную инфраструктуру VMware ESXi.
// BACKDOOR
👴 Как взломать Wi-Fi обычным адаптером без режима монитора
В этой статье автор рекомендовал программу OneShot.
Её особенность в том, что она использует атаку Pixie Dust. Но таких программ, на самом деле, уже достаточно.
Вторая особенность этой программы в том, что ей не нужен режим монитора.
☝️ Поиск человека по IP (кейс)
Небольшой пример по поиску информации с элементами пентестинга.
Автор искал человека, который DoS'ил мои сайты.
— То есть автор в начале думал, что это DoS атака, но когда посмотрел свои «проекты», то у него появилась мысль, что человек просто парсил сайты для сбора текста из которого потом будут ляпаться дорвеи.
🔗 Статья
// BACKDOOR