Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
Как за один вечер создать репутацию вашего стартапа в поисковой выдаче: 20 бесплатных площадок для быстрого буста
#статья #полезное
В этой статье я покажу, как буквально за один вечер можно заложить фундамент цифровой репутации: заполнить выдачу управляемыми упоминаниями, получить первые качественные ссылки, усилить доверие к бренду и даже немного подстегнуть трафик. Без магии, без бюджетов, без агентств. Только вы, браузер и системный подход. Всё, что рассказываю, проверено на собственном микросервисе КАРДИКС, который мы запустили этой весной. Примеры публикаций — в тексте, результаты стратегии — в финале.
🔗 Ссылка на статью
LH | News | OSINT | AI
Полный захват аккаунта стоимостью $1000 — Думайте нестандартно
#статья #перевод #bugbounty
Сегодня я расскажу о баге, который позволял мне захватить любой аккаунт пользователя. Сначала это была проблема уровня P4, но я не стал сообщать о ней, а довёл до уровня P1 с помощью цепочки уязвимостей. Без лишних слов — начнём!
🔗 Ссылка на статью
LH | News | OSINT | AI
Почему гражданам запретили покупать USDT за рубли и доллары
#crypto #статья #spy
C 26 мая 2025 года вступил в силу расширенные требования ЦБ к иностранным цифровым правам (ИЦП), в результате чего физлицам запрещено покупать USDT и другие стейблкоины.
USDT — популярный и надёжный стейблкоин. В нём удобно производить расчёты, переводить деньги друзьям, рассчитываться за услуги, покупать товары.
Но центробанки хотят навязать гражданам свои цифровые валюты с полным отказом от анонимности, с автоматической уплатой налогов и удобной конфискацией средств в случае необходимости.
🔗 Ссылка на статью
LH | News | OSINT | AI
Пишем на C самоизменяющуюся программу x86_64
#статья #evasion #bypass #redteam #полезное
«Зачем вообще писать программу, меняющую код в процессе выполнения? Это же ужасная идея!»
Да, всё так и есть. Но это и хороший опыт. Такое делают только тогда, когда хотят что-то исследовать, или из любопытства.
Самоизменяемые/самомодифицируемые программы не обладают особой полезностью. Они усложняют отладку, программа становится зависимой от оборудования, а изучение кода превращается в очень утомительный и запутанный процесс, если только вы не опытный разработчик на ассемблере. Единственный разумный сценарий применения самоизменяемых программа в реальном мире — это механизм маскировки зловредного ПО от антивирусов. Моя цель исключительно научна, поэтому ничем подобным я заниматься не буду.
🔗 Ссылка на статью
LH | News | OSINT | AI
Walter AI
#AI #полезное
Специализируется на преобразовании текста, созданного ИИ, в естественный, подобный человеку контент, в обход систем обнаружения ИИ. Обеспечивает высококачественное письмо без плагиата, идеально подходящее для студентов, профессионалов и преподавателей. С помощью продвинутых алгоритмов Walter AI повышает подлинность любого текста, делая его неотличимым от человеческого письма. Будь то для академических работ или профессионального контента, Walter AI обеспечивает бесшовные и мгновенные результаты.
🔗 Ссылка на сервис
LH | News | OSINT | AI
Getfloorplan
#AI #полезное
Сервис позволяет легко создавать 2D и 3D планы этажей и виртуальные туры на 360° с помощью искусственного интеллекта.
До 1000 рендеров в день, более чем достаточно даже для лучших агентов по недвижимости! Просто загрузите свои планы этажей или эскиз, и ИИ сгенерирует ваши 2D и 3D активы.
🔗 Ссылка на сервис
LH | News | OSINT | AI
Скам на $700,000 в Solana: как токен с ростом в 4 млрд% обнуляется за секунды
#статья #полезное #мошенники #crypto
Узнаем, как работает одна из самых массовых скам-схем на Solana. В неё заливают сотни тысяч долларов ликвидности, рисуют +4 млрд% роста mCap, а вам на выходе оставляют ноль. После прочтения статьи вы сможете лучше понять механику под капотом и обезопасить себя от подобного.
🔗 Ссылка на статью
LH | News | OSINT | AI
SelfCoerce для локального повышения привилегий на Windows 10
#статья #AD #pentest
Сегодня представлю метод локального повышения привилегий на Windows 10.
Сам подход не новый и уже после его тестирования я обнаружил статью, в которой описывается нечто похожее, но с использованием C2 и стороннего хоста. В моем случае есть только один хост.
TL; DR:
• Принудительно включаем службу WebClient.
• На хосте запускаем NTLMRelayx, в качестве цели указываем контроллер домена и применяем технику Shadow Credentials.
• Выполняем принудительную аутентификацию компьютера на самого себя.
• С помощью полученного сертификата запрашиваем TGT-билет Kerberos для компьютера.
• Используем технику S4U2Self, чтобы получить сервисный билет Kerberos.
• Используем SCMUACBypass для получения привилегий SYSTEM.
🔗 Ссылка на статью
LH | News | OSINT | AI
LOLBAS
#RedTeam #evasion #полезное
Living Off The Land Binaries and Scripts — это проект, который собирает и систематизирует бинарные файлы, сценарии и библиотеки для Windows, которые могут быть использованы в иных целях, часто злоумышленниками или красными командами. Проект помогает осознать возможные способы использования законных инструментов Windows злоумышленниками, для того, чтобы дальше оставаться незамеченными.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
70+ бесплатных приманок для ловли хакеров.
#blueteam #admin #статья
Сегодня поделюсь подборкой open source ханипотов, которые можно использовать для защиты своих серверов и локальных сетей от кибератак, но для начала давайте разберемся, что такое ханипот и зачем он нужен.
🔗 Ссылка на статью
LH | News | OSINT | AI
Как найти и потерять бэкдор в ESP32
#статья #полезное
В марте маленькая платка внезапно оказалась в центре глобального технологического скандала. Заголовки пестрили страшилками про «бэкдор» в «миллиардах устройств», и по новостям казалось, что хакеры вот-вот захватят все умные лампочки, термостаты и прочий IoT.
А потом... всё как-то поутихло. Что же на самом деле нашли испанские исследователи в популярном микроконтроллере? Почему новость о «бэкдоре» разлетелась со скоростью лесного пожара? И главное — насколько реальна была угроза?
Давайте разберёмся в этой запутанной истории, где переплелись технические исследования, PR-ходы, погоня за кликами и, конечно же, всеми любимые низкоуровневые протоколы
🔗 Ссылка на статью
LH | News | OSINT | AI
«Пароль неверный». Парольные менеджеры глазами хакера
#статья #pentest
На проектах по пентестам нам часто удается получить доступ к корпоративному компьютеру «жертвы», а затем и добыть из него плохо защищенные пароли. К чему это приводит, все понимают. А как происходит такая компрометация — сегодня попробуем раскрыть.
🔗 Ссылка на статью
LH | News | OSINT | AI
Postman логирует все ваши секреты и переменные окружения
#статья #перевод #bugbounty
Изначально я расследовал сообщение о том, что Postman не соответствует стандартам HIPAA. Я выяснил, что Postman не просто полностью непригоден для тестирования медицинских приложений — этот инструмент фактически полностью игнорирует конфиденциальность своих пользователей и, скорее всего, сохранил каждый секретный ключ, который вы когда-либо ему передавали.
🔗 Ссылка на статью
LH | News | OSINT | AI
Взлом моей машины, и, вероятно, вашей — уязвимости в приложении Volkswagen
#статья #перевод #bugbounty
Прикупив подержанный автомобиль Volkswagen, исследователь Вишал Бхаскар столкнулся с серьезными проблемами, когда решил залогиниться в приложении My Volkswagen. При авторизации по VIN коды OTP каждый раз уходили на телефон бывшего владельца.
После череды безуспешных попыток связаться с ним Вишал попробовал ввести пару случайных комбинаций (четыре цифры), затем еще 10-15, ожидая блокировки со стороны приложения, но этого не происходило.
Тогда в ход пошел старый добрый Burp Suite, позволивший отыскать ряд интересных вызовов API и связанных с ними серьезных проблем, а перебрать OTP удалось с помощью самописных скриптов на Python буквально за несколько секунд.
Как выяснилось по итогу, приложение не имело защиты от перебора, хранило внутренние учетные данные в виде открытого текста и раскрывало данные любого владельца автомобиля, просто через идентификатор транспортного средства (VIN).
🔗 Ссылка на статью
LH | News | OSINT | AI
CocoIndex
#AI #полезное
Современный ETL-фреймворк с открытым исходным кодом, предназначенный для подготовки данных к использованию в системах искусственного интеллекта. Он поддерживает пользовательскую логику трансформации и инкрементальные обновления, что делает его особенно полезным для задач индексации данных.
🔗 Ссылка на Github
LH | News | OSINT | AI
Proxify
#bugbounty #pentest #полезное
Многофункциональный прокси для быстрого развертывания. Поддерживает различные операции, такие как дамп запросов/ответов, фильтрация и изменение через язык DSL, работа с HTTP/Socks5-прокси.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Doggo
#полезное #bugbounty
Современный DNS-клиент командной строки, написанный на Golang. Аккуратно и лаконично выводит информацию, а также поддерживает такие протоколы, как DoH, DoT, DoQ и DNSCrypt.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Вчера — антивирус и фаервол, сегодня — нейросети и DevSecOps. Киберугрозы эволюционируют, а методы защиты становятся умнее и технологичнее.
Уральский федеральный университет и Нетология запускают магистратуру «Современные технологии безопасных систем» — онлайн-программу, где готовят востребованных специалистов по безопасной разработке и аналитиков SOC.
За 2 года вы:
- освоите криптографию и тестирование на проникновение;
- научитесь проектировать безопасные системы и интегрировать защиту в процессы разработки;
- получите два диплома: магистра УрФУ и диплом Нетологии по информационной безопасности.
Вас ждёт практика на реальных проектах, поддержка наставников и доступ ко всем льготам очного обучения.
Получите профессию будущего на стыке информационной безопасности и программной инженерии
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5x2csmS
Гайд по совмещению 5 работ: инструкция по самоуничтожению
#статья #полезное
Недавно наткнулся на гайд по двум работам в IT. Я сразу же подумал, а почему только 2 работы? Это же какое-то раздолбайство. Где гайд по 3–4–5 работам? Совсем не хотят работать блогеры. Поэтому я решил написать свой гайд на Хабр.
🔗 Ссылка на статью
LH | News | OSINT | AI
Брутфорс телефонного номера любого пользователя Google
#bubounty #кибербезопасность
Несколько месяцев назад я отключил JavaScript в своем браузере, чтобы проверить, остались ли в современном интернете сервисы Google, которые все еще работают без JS. Как ни странно, форма восстановления имени пользователя все еще работала!
Это меня удивило, так как я привык думать, что с 2018 года формы восстановления аккаунта требуют JavaScript, потому что они полагаются на botguard решения, которые генерируются из сильно запутанного JavaScript-кода для защиты от злоупотреблений.
🔗 Ссылка на статью
LH | News | OSINT | AI
MalwareSourceCode
#Malware #полезное
Коллекция исходного кода вредоносных программ для различных платформ на разных языках программирования.
Данный репозиторий создан для исследовательских целей, анализа угроз и изучения методов, используемых в разработке вредоносных программ.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
🎥 Приглашаем на вебинар: Как учиться Linux: пошаговый план для будущего администратора
Вы узнаете:
- Как устроена типичная траектория освоения Linux для администратора
- Какие навыки нужно освоить в первую очередь, а что может подождать
- Где и как практиковаться, чтобы получить реальные навыки
- Какие инструменты, подходы и привычки помогают быстрее разобраться в системе
В результате вебинара вы:
- Сможете составить личный план изучения Linux
- Поймёте, на что обращать внимание в первую очередь и как не утонуть в деталях
- Научитесь выбирать подходящие инструменты и ресурсы для практики
- Получите советы, как сохранять мотивацию и отслеживать прогресс.
Этот урок проходит в преддверии старта курса «Administrator Linux. Basic». На курсе вас ждет: плавное погружение в Bash, настройка Nginx/Apache, Docker, MySQL, системы мониторинга Grafana и Prometheus.
👉 Успейте занять своё место: https://tglink.io/7da30ec6bb1a?erid=2W5zFFv4zZv
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
🔠🔠🔠🔠🔠🔠🔠🔠
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Проект для сбора Deep и Dark Web источников, которые могут быть полезны в рамках киберразведки угроз
3. Руководство, позволяющее любому записывать трафик мобильных приложений и находить в нём неожиданные вещи
4. Поиск в Google/Bing/Ecosia/DuckDuckGo/Yandex/Yahoo с помощью специальных поисковых запросов (дорков)
5. Коллекция из нескольких сотен онлайн-инструментов для OSINT
6. Скрипт показывающий сессии на всех хостах, которые получит из LDAP
7. Генератор качественных презентаций по любой теме с ИИ
8. Централизованный справочник по журналам событий Windows
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | News | OSINT | AI
Zarla
#AI #полезное
Конструктор веб-сайтов с искусственным интеллектом упрощает процесс создания профессионального веб-сайта без необходимости знания HTML и навыков проектирования сайтов. ИИ обрабатывает каждую часть сборки от проектирования макета и добавления изображений до написания текста и оптимизации для SEO, так что вы можете запустить свой сайт за считанные секунды.
🔗 Ссылка на сайт
LH | News | OSINT | AI
Eventlog Compendium
#blueteam #admin #soc #полезное
Централизованный справочник по журналам событий Windows. Пригодится для изучения журналов событий Windows. Будь то расследование инцидентов, настройка политик аудита или разработка решений по безопасности — тут вы найдете подробную информацию по каждому событию.
🔗 Ссылка на сайт
LH | News | OSINT | AI
SlideSpeak
#AI #полезное
Генератор качественных презентаций по любой теме с ИИ. ИИ берёт материал из документов и делает полноценный проект, из файлов можно вытаскивать нужную инфу через запросы во встроенном чат-боте.
🔗 Ссылка на сервис
LH | News | OSINT | AI
FindUnusualSessions
#pentest #redteam #ad
Скрипт показывает сессии на всех хостах, которые получит из LDAP. Пригодится для поиска машины, на которой работает определенный пользователь.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
OSINT stuff tool collection
#полезное #OSINT
Коллекция из нескольких сотен онлайн-инструментов для OSINT (Open Source Intelligence). Данный репозиторий содержит различные инструменты, сайты и сервисы, которые можно использовать для сбора информации из общедоступных источников.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Как я взломал миллионы умных весов через уязвимости в API и железе
#статья #перевод #взлом
Сегодня расскажу, как мне удалось перехватить управление миллионами смарт-весов, подключенных к интернету. Причина — уязвимость в механизме привязки весов к пользователю, превратившая эти устройства в идеальные мишени для атак.
Эта находка наглядно показывает, что аппаратная и веб-безопасность — две одинаково важные составляющие защиты умных устройств. Отыскав уязвимости в каждой из них, злоумышленник может достичь по-настоящему пугающих результатов.
🔗 Ссылка на статью
LH | News | OSINT | AI