Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
Чего не хватает ИБ в 2025 году
За прошлый год количество кибератак на российские компании выросло в 2,5 раза. Ожидается, что тенденция сохранится, поэтому VK Cloud делится опытом и рассказывает, как в компании реализуют защиту данных от физического уровня до клиентских приложений.
📌 Когда: 19 июня, 15:00
О чем будем говорить
1. Физическая защита как фундамент безопасности VK Cloud.
2. Что происходит на уровне виртуализации.
3. Личный кабинет и облачная платформа. Как работает ролевая модель и аудит.
4. Как устроена аутентификация (MFA), мониторинг сессий и логирование действий в ЛК.
5. Межсетевая безопасность и фильтрация трафика L3-L7. NGFW, IPS/IDS и модель OSI.
Спикер
Станислав Погоржельский, технологический евангелист платформы VK Cloud
Кому будет полезен вебинар
— Техническим директорам
— Директорам по информационной безопасности
— Специалистам по защите информации
— Системным архитекторам
— Инженерам по сетевой безопасности
👉 Зарегистрироваться
🙌 Подписывайтесь на @vk_cloud_news, чтобы следить за новостями IT
Что происходит с собеседованиями QA в 2025 году? Взгляд с обеих сторон баррикад
#статья #полезное #собеседование
На Хабре уже выходили посты о том, как тяжело найти работу QA в 2024–2025 годах, но мало кто взвешивает сразу две позиции — и кандидата, и нанимателя. Я побывал по обе стороны и решил поделиться наблюдениями.
Пару слов обо мне: за последние полгода я провел больше сотни собеседований, а ранее сам активно проходил их как соискатель. Совсем недавно я полностью перестроил процесс найма тестировщиков в нашей компании (если будет интересно, пишите в комментах, расскажу об этом отдельно) и теперь хочу поговорить о том, что изменилось на рынке QA, почему собеседования стали такими сложными, как к ним адаптируются компании и что с этим делать соискателям и нанимателям, чтобы не свихнуться.
🔗 Ссылка на статью
LH | News | OSINT | AI
🔠🔠🔠🔠🔠🔠🔠🔠
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. За полчаса установил DeepSeek 1.5B, пока вы искали GPT подешевле
3. Инструмент для автоматизации аудита беспроводных сетей с шифрованием WEP и WPA
4. Анализатор конфигурации RouterOS для поиска неправильных настроек безопасности и уязвимостей
5. OSINT проект, основная идея которого — собрать все возможные комбинации поисковых запросов Google dorks и находить информацию о конкретном сайте
6. Инструмент для взлома паролей PDF с помощью перебора по словарю
7. 150+ хакерских поисковых систем и инструментов
8. Расширение Chrome, которое будет воровать буквально всё, что только сможет
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | News | OSINT | AI
DeepdarkCTI
#OSINT #DarkWeb #полезное
Официальный сайт проекта — https://www.deepdarkcti.com Цель проекта — собрать Deep и Dark Web источники, которые могут быть полезны в рамках киберразведки угроз.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Spy-extension
#spy #полезное #malware
Расширение Chrome, которое будет воровать буквально всё, что только сможет
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Pdfrip
#pentest #полезное #password
Инструмент для взлома паролей PDF с помощью перебора по словарю. Обрабатывает примерно 50–100 тысяч паролей в секунду с использованием всех ядер процессора.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Fast Google Dorks Scan
#pentest #osint #bugbounty #dork
OSINT проект, основная идея которого — собрать все возможные комбинации поисковых запросов Google dorks и находить информацию о конкретном сайте: типичные панели администратора, распространённые типы файлов и пути. Полностью автоматизирован.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Sara
#blueteam #pentest #полезное
Анализатор конфигурации RouterOS для поиска неправильных настроек безопасности и уязвимостей. Инструмент не использует эксплойты, полезные нагрузки или атаки методом перебора и не изменяет конфигурации RouterOS. Работает только в режиме чтения, не требуя прав администратора и основан на анализе конфигурации. Используется библиотека netmiko для удалённого подключения по SSH к устройствам RouterOS.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Awesome Embedded and IoT Security
#IoT #pentest #полезное
Подборка отличных ресурсов по безопасности встроенных систем и Интернета вещей (IoT). В списке представлены программные и аппаратные инструменты, книги, научные статьи и многое другое.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Wifite2
#WiFi #pentest #RedTeam
Инструмент для автоматизации аудита беспроводных сетей с шифрованием WEP и WPA. Он объединяет возможности таких утилит, как aircrack-ng, pyrit, reaver и tshark, позволяя проводить тестирование безопасности Wi-Fi сетей с минимальным вмешательством пользователя.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
За полчаса установил DeepSeek 1.5B, пока вы искали GPT подешевле
#статья #AI #полезное
Решил установить и протестировать возможности DeepSeek 1.5B — компактной языковой модели, которая работает без тяжёлого железа и запускается даже на домашнем сервере.
В этой статье покажу и расскажу:
• Что такое DeepSeek и какие у него возможности.
• Как подготовить сервер Ubuntu 24.04, установить и настроить Ollama.
• Как развернуть DeepSeek 1.5B и наладить его работу.
• Как настроить Open WebUI — веб-интерфейс, чтобы общаться с моделью.
• Как использовать модель и какие нюансы в работе нашёл.
🔗 Ссылка на статью
LH | News | OSINT | AI
Они использовали инструменты, я использовал логику. Угон аккаунта в один клик на полном расслабоне
#статья #bugbounty #перевод
Это история о том, как я получил доступ к реальным аккаунтам пользователей на живой продакшн-системе без единого взаимодействия с пользователем, без каких-либо фиксаций сессии, и мне даже не понадобился Burp Suite.
🔗 Ссылка на статью
LH | News | OSINT | AI
Презентации на автопилоте: как ИИ экономит часы рутинной работы
#статья #полезное #AI
Мы продолжаем цикл статей о применении искусственного интеллекта с целью автоматизации рутинных задач. Сегодня поговорим с вами о применении ИИ для создания презентаций.
🔗 Ссылка на статью
LH | News | OSINT | AI
FreeIPA: как обнаружить атаку злоумышленника на любом этапе Kill Chain
#статья #SOC #pentest
В последнее время в различных отчетах об атаках и результатах пентестов часто фигурирует FreeIPA — система централизованного управления хостами и группами пользователей, ориентированная на Linux-инфраструктуру. Можно сказать, что это опенсорс-альтернатива для MS Active Directory. Хотя FreeIPA не является ключевым компонентом инфраструктуры, из-за особенностей конфигурирования, она может стать для злоумышленника кратчайшим путем к компрометации организации. Поэтому мы решили рассказать о схемах атак на FreeIPA, основных методах их детектирования и расследования.
🔗 Ссылка на статью
LH | News | OSINT | AI
DevOps без боли: 8 инструментов для мониторинга, автоматизации и стабильной работы команд
#статья #DevOps #admin
В моей работе инструменты решают многое — например, помогают команде быстрее выпускать обновления, вовремя узнавать о проблемах и сразу их исправлять. Благодаря им бизнес не теряет клиентов и деньги из-за сбоев в работе сервисов.
В этой подборке — восемь инструментов, популярных у современных DevOps-команд. Мониторинг, автоматизация, управление инцидентами, анализ данных, полная прозрачность инфраструктуры и кое-что еще. Каждый инструмент закрывает свою критическую задачу и реально упрощает работу.
🔗 Ссылка на статью
LH | News | OSINT | AI
Sitedorks
#OSINT #bugbounty #dork #полезное #pentest
Поиск в Google/Bing/Ecosia/DuckDuckGo/Yandex/Yahoo с помощью специальных поисковых запросов (дорков). Пригодится для bug bounty или собственных OSINT расследований.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Все знают, где ты находишься — можешь убедиться сам
#статья #spy #полезное
Я создал небольшое руководство, которое позволяет любому записывать трафик мобильных приложений и находить в нём неожиданные вещи.
На анализ каждого приложения при помощи этого алгоритма требуется примерно 10 минут, но если вы найдёте что-то любопытное, то можете заняться более глубоким многочасовым изучением…
🔗 Ссылка на статью
🔗 Ссылка на GitHub
LH | News | OSINT | AI
От инженеров до барыг, или откуда растут переработки и прочая корпоративная шиза. Часть 2
#статья #полезное
Почему в современном менеджменте столько глупости? Почему руководители верят в переработки, садистское отношение к сотрудникам и не умеют думать на 2 шага вперёд?
В прошлый раз мы разобрали, как различные исторические явления, религия и рабовладение обеспечили массовое распространение корпоративной шизы. В этот раз рассмотрим, как на неё повлиял исход "инженеров" и их замена на "барыг".
🔗 Ссылка на статью
LH | News | OSINT | AI
Откуда растут переработки и прочая корпоративная шиза. Часть 1. Историческая
#статья #полезное
Существует множество исследований и экспериментов, которые прямо гласят: переработки могут быть полезны только краткое время, не более пары месяцев или даже недель. Интернет завален публикациями про их вред, но воз и ныне там. И многие современные менеджеры так и норовят загрузить сотрудников по полной, а в идеале - и на выходных, чтобы работали по 60, 80 или даже 100 часов.
Историй будет много, хватит минимум на 3 части. Для удобства восприятия, они будут разделены по отдельным смысловым блокам.
В этот раз мы с вами рассмотрим, какие события прошлого и настоящего поддерживают в многих современных руководителях веру в переработки и прочую корпоративную глупость.
🔗 Ссылка на статью
LH | News | OSINT | AI
150+ хакерских поисковых систем и инструментов
#статья #pentest #OSINT
Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом ссылки на некоторые из них.
Пост состоит из 8 объемных разделов:
• метапоисковики и поисковые комбайны;
• инструменты для работы с дорками;
• поиск по электронной почте и логинам;
• поиск по номерам телефонов;
• поиск в сети TOR;
• поиск по интернету вещей, IP, доменам и поддоменам;
• поиск данных об уязвимостях и индикаторов компрометации;
• поиск по исходному коду.
В этом списке собраны инструменты, которые члены нашей команды используют в работе. И все же, эта подборка пригодится не только пентестерам, но и разработчикам, журналистам, HR, маркетологам и всем, кто много ищет в интернете. Знания — это сила. Используйте их во благо.
🔗 Ссылка на статью
LH | News | OSINT | AI
Озон и телефонные мошенники
#статья #мошенники #полезное
Большинство при таких звонках сразу кладут трубку, а многие вообще не отвечают на звонки с незнакомых телефонных номеров, а то и просто блокируют их. Но бывают ситуации, когда человек ждёт подобного звонка, и поэтому становится особенно уязвимым. Например, если вы заказали какой-то товар и ждёте его доставку, то наверняка будете отвечать на все звонки, а если звонок окажется явно «по теме», то бдительность ещё сильнее притупляется.
🔗 Ссылка на статью
LH | News | OSINT | AI
захват учетной записи Microsoft через XSS в процессе аутентификации
#статья #перевод #bugbounty #XSS
В этой статье я подробно опишу, как обнаружил и использовал уязвимость полного захвата учетной записи с помощью Cross-Site Scripting (XSS) в процессе входа. Эта уязвимость, скрытая в механизме аутентификации Microsoft, помогла получить полный контроль над учетной записью пользователя.
🔗 Ссылка на статью
LH | News | OSINT | AI
AD CS Web Enrollment. Relay меня полностью
#pentest #AD #статья
В последнее время часто можно услышать, что атаки на ADCS стали чем-то тривиальным: после выхода информативной статьи Certified Pre-Owned от Specter Ops почти каждый пентестер знает, что такое ESC1 и ESC8, и, увидев в Cert Publishersкомпьютеры, сразу бежит туда. Однако Web Enrollment помимо атак может чейнить уязвимости и служить отличным вариантом для Initial Access. Разберемся, как его применять, на примере нашего проекта по инфраструктурному пентесту.
🔗 Ссылка на статью
LH | News | OSINT | AI
Процессор на коленке ч.1
#статья #полезное
Захотелось мне как-то перевести управление станком на ПЛИС, а для этого понадобилось ядро процессора. Поиск на opencores не особо помог, x86 лицензированный, ARM лицензированный, NIOS… ну, вы поняли. Если выдумывать свою систему команд, может получиться криво, и главное, где брать компилятор. В общем, всё было сложно, так что на время идею пришлось отложить.
С недавних пор ситуация изменилась, архитектура RISC-V пошла в массы.Открытых ядер в достатке, китайцы клепают микроконтроллеры, и ESP, к примеру, переходит на RISC-V, русские тоже двигаются в этом направлении. С большой долей вероятности x86 и ARM подвинутся с рынка, потому что они дорогие и устаревшие.
Так вот, вернёмся к DIY. Автор ядра DarkRiscV похвастался, что собрал ядро за один день. У меня за плечами опыта разработки микроэлектроники не было, поэтому когда ядро так же удалось собрать за один день, осталось только сказать: "Лол, и это работает".
🔗 Ссылка на статью
LH | News | OSINT | AI
🔠🔠🔠🔠🔠🔠🔠🔠
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Twitter Intelligence Tool — это инструмент для сбора данных в Twitter, написанный на Python
3. Эмулируем iPhone в QEMU
4. Виртуальная машина, созданная с большим количеством уязвимостей
5. FreeIPA: как обнаружить атаку злоумышленника на любом этапе Kill Chain
6. Python-скрипт для перечисления пользователей, групп и компьютеров в Windows-домене с помощью м LDAP-запросов
7. За полчаса установил DeepSeek 1.5B, пока вы искали GPT подешевле
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | News | OSINT | AI
Urx
#pentest #bugbounty #OSINT
Инструмент на базе Rust, созданный для сбора URL из различных OSINT архивов. В результате формируется обширный список URL‑адресов, который можно использовать в исследованиях, тестировании безопасности или при аналитической работе.
Основные функции Urx:
• Получение URL‑адресов сразу из нескольких источников (Wayback Machine, Common Crawl, OTX)
• Гибкая фильтрация по расширениям, шаблонам или заранее заданным пресетам (например, «no‑image» для исключения изображений)
• Поддержка различных форматов вывода (plain text, JSON, CSV)
• Возможность направлять результаты в консоль, файлы или другие инструменты (через stdin для пайплайнов)
• Валидация и проверка URL‑адресов по статус‑кодам и паттернам, а также извлечение дополнительных ссылок из собранных страниц
🔗 Ссылка на Github
LH | News | OSINT | AI
Awesome Censys Queries
#OSINT #pentest #bugbounty
Огромная коллекция полезных поисковых запросов Censys. Пригодится при проведение пентестов, OSINT расследований и bugbounty.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Windapsearch
#AD #pentest #RedTeam
Python-скрипт для перечисления пользователей, групп и компьютеров в Windows-домене с помощью м LDAP-запросов. По умолчанию LDAP сервис развернут на 389 порту. Имея любую действующую учетную запись в домене (независимо от привилегий), можно выполнять LDAP-запросы к контроллеру домена для получения любой информации, связанной с Active Directory.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
BucketLoot
#pentest #bugbounty #leak
Автоматизированный инспектор для S3-бакетов, который помогает пользователям извлекать активы, отмечать утечки секретных данных, а также искать пользовательские ключевые слова и регулярные выражения в общедоступных хранилищах, сканируя файлы, хранящие данные в открытом виде.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Awesome Incident Response
#DFIR #аналитика
Список инструментов и ресурсов для реагирования на инциденты безопасности, предназначенный для помощи аналитикам по безопасности и командам DFIR.
Команды по цифровой криминалистике и реагированию на инциденты (DFIR) — это группы специалистов в организации, ответственные за управление реакцией на инцидент безопасности. Они занимаются сбором доказательств инцидента, устранением его последствий и внедрением мер контроля, чтобы предотвратить повторение инцидента в будущем.
🔗 Ссылка на GitHub
LH | News | OSINT | AI