Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
Escплуатация. Повышение привилегий с использованием AD CS
#pentest #AD #полезное #статья
Свою статью мы бы хотели посвятить атакам, которые часто проводятся в рамках внутренних пентестов. Основная цель внутренних пентестов — получение контроля над инфраструктурой заказчика. Поскольку большая часть компаний использует Active Directory для построения сетей, то цель обычно достигается путем получения учетной записи администратора домена (или другой учетной записи с аналогичными привилегиями). С такими правами потенциальный нарушитель может сделать практически все что угодно: добраться до любой важной информации, зашифровать данные, вывести критически значимые системы из строя и т. п. Таким образом, получения подобной учетной записи в большинстве случаев достаточно для окончания работ и подтверждения успешности взлома внутренней сети. Есть множество способов добиться этой цели, один из них, и достаточно популярный, — проведение атак на службу сертификации Active Directory (AD CS).
🔗 Ссылка на статью
LH | News | OSINT | AI
Данные на продажу: что происходит с информацией после утечек
#статья #leak #полезное
В этой статье разберем, как на практике выглядит жизненный цикл украденных данных. Представьте: вы — опытный специалист по киберразведке, помогающий компаниям справляться с последствиями утечек. Ранним июньским утром вас будит внезапный телефонный звонок. На другом конце провода — гендиректор ООО «Нас никогда не взломают». Судя по голосу, он явно встревожен...
🔗 Ссылка на статью
LH | News | OSINT | AI
GoExec
#pentest #redteam
Инструмент для удаленного выполнения команд в Windows системах, используя различные возможности ОС. OPSEC версия скрипта из Impacket.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
PROXY-LIST
#pentest #bugbounty #полезное
Переодически обновляемый список бесплатных публичных прокси, собранных на просторах интернета для обеспечения удобного доступа и обхода ограничений.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
cap
#полезное #admin
Легковесная, современная альтернатива CAPTCHA с открытым исходным кодом. Удобный интерфейс для пользователей и сложные задачи для ботов делают ее эффективным решением. Поддержка режимов работы с Docker и простое JS API позволяют использовать ее невидимо или скрывать до момента необходимости.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
StopDefender
#av #redteam #evasion
Остановите Windows Defender программно с помощью кражи токена из процессов TrustedInstaller и winlogon.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
OSGINT
#OSINT #pentest
OSINT инструмент, предназначенный для получения информации о пользователях GitHub. Позволяет осуществлять поиск имени пользователя по электронной почте и наоборот, предоставляя доступ к различным данным профиля, таким как дата создания аккаунта, количество публичных репозиториев, гист-сообщений.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов
#статья #полезное #обучение #redteam #pentest
Сегодня в ИБ-индустрии сертификаты квалификации часто становятся входным билетом в профессию. Особенно это касается пентестов и red-teaming, где заказчики нередко требуют наличие определенных сертификатов для участия в тендерах.
В этой статье я расскажу о своем опыте прохождения СRTP (Certified Red Team Professional), CRTE (Certified Red Team Expert), СRTO (Certified Red Team Operator) без отрыва от производства и вреда для рабочих проектов. Поделюсь подробностями об организации обучения, особенностях лабораторных работ и экзаменов. Также дам практические советы, которые помогут избежать типичных ошибок при подготовке.
Статья будет полезна как начинающим специалистам по информационной безопасности, так и опытным пентестерам, планирующим получить эти сертификаты. Отмечу сразу: мой путь не был идеальным — были и пересдачи, и бессонные ночи, и «кроличьи норы». Но, как говорится, лучше учиться на чужих ошибках.
🔗 Ссылка на статью
LH | News | OSINT | AI
🙌🙌🙌🙌
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Коллекция исходного кода вредоносных программ для различных платформ на разных языках программирования
3. Брутфорс телефонного номера любого пользователя Google
4. Гайд по совмещению 5 работ: инструкция по самоуничтожению
5. Специализируется на преобразовании текста, созданного ИИ, в естественный, подобный человеку контент, в обход систем обнаружения ИИ
6. Пишем на C самоизменяющуюся программу x86_64
7. 70+ бесплатных приманок для ловли хакеров
8. Конструктор веб-сайтов с искусственным интеллектом упрощает процесс создания профессионального веб-сайта без необходимости знания HTML и навыков проектирования сайтов
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | News | OSINT | AI
CocoIndex
#AI #полезное
Современный ETL-фреймворк с открытым исходным кодом, предназначенный для подготовки данных к использованию в системах искусственного интеллекта. Он поддерживает пользовательскую логику трансформации и инкрементальные обновления, что делает его особенно полезным для задач индексации данных.
🔗 Ссылка на Github
LH | News | OSINT | AI
Proxify
#bugbounty #pentest #полезное
Многофункциональный прокси для быстрого развертывания. Поддерживает различные операции, такие как дамп запросов/ответов, фильтрация и изменение через язык DSL, работа с HTTP/Socks5-прокси.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Doggo
#полезное #bugbounty
Современный DNS-клиент командной строки, написанный на Golang. Аккуратно и лаконично выводит информацию, а также поддерживает такие протоколы, как DoH, DoT, DoQ и DNSCrypt.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Вчера — антивирус и фаервол, сегодня — нейросети и DevSecOps. Киберугрозы эволюционируют, а методы защиты становятся умнее и технологичнее.
Уральский федеральный университет и Нетология запускают магистратуру «Современные технологии безопасных систем» — онлайн-программу, где готовят востребованных специалистов по безопасной разработке и аналитиков SOC.
За 2 года вы:
- освоите криптографию и тестирование на проникновение;
- научитесь проектировать безопасные системы и интегрировать защиту в процессы разработки;
- получите два диплома: магистра УрФУ и диплом Нетологии по информационной безопасности.
Вас ждёт практика на реальных проектах, поддержка наставников и доступ ко всем льготам очного обучения.
Получите профессию будущего на стыке информационной безопасности и программной инженерии
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5x2csmS
Гайд по совмещению 5 работ: инструкция по самоуничтожению
#статья #полезное
Недавно наткнулся на гайд по двум работам в IT. Я сразу же подумал, а почему только 2 работы? Это же какое-то раздолбайство. Где гайд по 3–4–5 работам? Совсем не хотят работать блогеры. Поэтому я решил написать свой гайд на Хабр.
🔗 Ссылка на статью
LH | News | OSINT | AI
Брутфорс телефонного номера любого пользователя Google
#bubounty #кибербезопасность
Несколько месяцев назад я отключил JavaScript в своем браузере, чтобы проверить, остались ли в современном интернете сервисы Google, которые все еще работают без JS. Как ни странно, форма восстановления имени пользователя все еще работала!
Это меня удивило, так как я привык думать, что с 2018 года формы восстановления аккаунта требуют JavaScript, потому что они полагаются на botguard решения, которые генерируются из сильно запутанного JavaScript-кода для защиты от злоупотреблений.
🔗 Ссылка на статью
LH | News | OSINT | AI
Sublist3r
#OSINT #Recon #Pentest #BugBounty
Инструмент на python, который создан для перечисления поддоменов веб-сайтов, с помощью разведки из открытых источников.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
PDF Search
#OSINT #полезное
Система поиска документов, которая позволяет просматривать более 18 миллионов документов в формате PDF. Поможет найти статьи, гайды, курсы, научные материалы и многое другое.
🔗 Ссылка на сервис
LH | News | OSINT | AI
Призраки в коммитах: как я заработал $64 000 на удаленных файлах в Git
#статья #bugbounty #pentest #OSINT #полезное
Я построил систему, которая клонирует и сканирует тысячи публичных GitHub-репозиториев — и находит в них утекшие секреты.
В каждом репозитории я восстанавливал удаленные файлы, находил недостижимые объекты, распаковывал .pack-файлы и находил API-ключи, активные токены и учетки. А когда сообщил компаниям об утечках, заработал более $64 000 на баг-баунти.
🔗 Ссылка на статью
LH | News | OSINT | AI
Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций
#статья
Многие организации с богатой историей всё ещё завязаны на устаревшие внутренние системы, которые работают исключительно в Internet Explorer (IE). Проблема касается не только внешнего вида, но и самой логики работы: раньше вычисления и ключевые процессы часто реализовывались через отдельный бинарный модуль (чаще всего ActiveX), написанный на компилируемом языке. Этот модуль загружался с сайта на компьютер пользователя и выполнялся внутри процесса браузера.
Шли годы, технологии развивались, компании‑разработчики закрывались, а системы оставались. Организации оказались один на один с legacy‑решениями, которые никто больше не поддерживает и не развивает. Полностью переписывать такие решения — дорого, долго и особенно болезненно в финансовом секторе, где стабильность важнее модных фреймворков.
В результате сотрудники пользуются разными браузерами: одни нужны для современных сервисов, другие — для критически важных старых систем. Разработчикам приходится поддерживать их совместимость, искать хаки и тратить ресурсы на то, чтобы эти системы просто продолжали работать.
В статье расскажем, как Яндекс Браузер для организаций помогает избавиться от этой головной боли и выиграть время для перехода на более актуальные технологии. С его помощью можно запускать современные веб‑приложения и наследие эпохи IE — всё в одном окне. А ещё рассмотрим проблемы, с которыми могут столкнуться специалисты, работающие с legacy‑технологиями, и предложим способы их решения.
Разберёмся, почему некоторые корпоративные сайты до сих пор не работают в современных браузерах и что с этим делать, почему нельзя просто взять и «открыть старое в новом» и какие технические сложности при этом возникают.
🔗 Ссылка на статью
LH | News | OSINT | AI
Что в имени тебе моем: как качественно «пробить» человека в сети Интернет?
#статья #OSINT
Мы постоянно встречаемся в своей жизни с новыми людьми, и стоит констатировать, что помимо хороших друзей нам попадаются мутные товарищи, а иногда и отъявленные мошенники. Любовь наших сограждан оставить свой след в интернете и старания наших ИТ-компаний по автоматизации всего и вся позволяют нам довольно оперативно собирать интересующую информацию о конкретных персонах по открытым источникам. Чтобы это делать быстро и качественно, нам нужно владеть простой методологией разведывательной работы и знать, где и какую информацию о человеке можно добыть в интернете.
🔗 Ссылка на статью
LH | News | OSINT | AI
Выкрутили автоматизацию на максимум: с чем кроме инвентаризации помог переход на NetBox
#статья #admin #полезное
Статья о нашем пути к инвентаризации и автоматизации огромной сети ЦОД, каких результатов достигли усилиями сетевых инженеров службы эксплуатации и разработки. Надеемся, что этот опыт будет полезен тем, кто хочет автоматизировать свою работу и сделать инфраструктуру прозрачнее
🔗 Ссылка на статью
LH | News | OSINT | AI
Character AI: что это, как пользоваться и создать своего виртуального персонажа
#ai #обзор #Character
Искусственный интеллект уже давно вышел за пределы научной фантастики — сегодня он не просто существует, а активно взаимодействует с людьми. Одной из самых впечатляющих реализаций является Character AI — инструмент, позволяющий создать уникального бота-персонажа, способного вести живое общение, проявлять эмоции, адаптироваться под стиль пользователя и даже обучаться в процессе диалога. Но character ai что это на самом деле, как им пользоваться и зачем вообще создавать вымышленного собеседника — разбираемся по порядку.
Читать статью
AI-шная
WebScrapBook
#полезное #phishing #pentest
Расширение для браузеров, позволяющее сохранять веб-страницы в различных форматах с возможностью настройки параметров для удобного доступа и редактирования.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Как за один вечер создать репутацию вашего стартапа в поисковой выдаче: 20 бесплатных площадок для быстрого буста
#статья #полезное
В этой статье я покажу, как буквально за один вечер можно заложить фундамент цифровой репутации: заполнить выдачу управляемыми упоминаниями, получить первые качественные ссылки, усилить доверие к бренду и даже немного подстегнуть трафик. Без магии, без бюджетов, без агентств. Только вы, браузер и системный подход. Всё, что рассказываю, проверено на собственном микросервисе КАРДИКС, который мы запустили этой весной. Примеры публикаций — в тексте, результаты стратегии — в финале.
🔗 Ссылка на статью
LH | News | OSINT | AI
Полный захват аккаунта стоимостью $1000 — Думайте нестандартно
#статья #перевод #bugbounty
Сегодня я расскажу о баге, который позволял мне захватить любой аккаунт пользователя. Сначала это была проблема уровня P4, но я не стал сообщать о ней, а довёл до уровня P1 с помощью цепочки уязвимостей. Без лишних слов — начнём!
🔗 Ссылка на статью
LH | News | OSINT | AI
Почему гражданам запретили покупать USDT за рубли и доллары
#crypto #статья #spy
C 26 мая 2025 года вступил в силу расширенные требования ЦБ к иностранным цифровым правам (ИЦП), в результате чего физлицам запрещено покупать USDT и другие стейблкоины.
USDT — популярный и надёжный стейблкоин. В нём удобно производить расчёты, переводить деньги друзьям, рассчитываться за услуги, покупать товары.
Но центробанки хотят навязать гражданам свои цифровые валюты с полным отказом от анонимности, с автоматической уплатой налогов и удобной конфискацией средств в случае необходимости.
🔗 Ссылка на статью
LH | News | OSINT | AI
Пишем на C самоизменяющуюся программу x86_64
#статья #evasion #bypass #redteam #полезное
«Зачем вообще писать программу, меняющую код в процессе выполнения? Это же ужасная идея!»
Да, всё так и есть. Но это и хороший опыт. Такое делают только тогда, когда хотят что-то исследовать, или из любопытства.
Самоизменяемые/самомодифицируемые программы не обладают особой полезностью. Они усложняют отладку, программа становится зависимой от оборудования, а изучение кода превращается в очень утомительный и запутанный процесс, если только вы не опытный разработчик на ассемблере. Единственный разумный сценарий применения самоизменяемых программа в реальном мире — это механизм маскировки зловредного ПО от антивирусов. Моя цель исключительно научна, поэтому ничем подобным я заниматься не буду.
🔗 Ссылка на статью
LH | News | OSINT | AI
Walter AI
#AI #полезное
Специализируется на преобразовании текста, созданного ИИ, в естественный, подобный человеку контент, в обход систем обнаружения ИИ. Обеспечивает высококачественное письмо без плагиата, идеально подходящее для студентов, профессионалов и преподавателей. С помощью продвинутых алгоритмов Walter AI повышает подлинность любого текста, делая его неотличимым от человеческого письма. Будь то для академических работ или профессионального контента, Walter AI обеспечивает бесшовные и мгновенные результаты.
🔗 Ссылка на сервис
LH | News | OSINT | AI
Getfloorplan
#AI #полезное
Сервис позволяет легко создавать 2D и 3D планы этажей и виртуальные туры на 360° с помощью искусственного интеллекта.
До 1000 рендеров в день, более чем достаточно даже для лучших агентов по недвижимости! Просто загрузите свои планы этажей или эскиз, и ИИ сгенерирует ваши 2D и 3D активы.
🔗 Ссылка на сервис
LH | News | OSINT | AI
Скам на $700,000 в Solana: как токен с ростом в 4 млрд% обнуляется за секунды
#статья #полезное #мошенники #crypto
Узнаем, как работает одна из самых массовых скам-схем на Solana. В неё заливают сотни тысяч долларов ликвидности, рисуют +4 млрд% роста mCap, а вам на выходе оставляют ноль. После прочтения статьи вы сможете лучше понять механику под капотом и обезопасить себя от подобного.
🔗 Ссылка на статью
LH | News | OSINT | AI