Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
MalwareSourceCode
#Malware #полезное
Коллекция исходного кода вредоносных программ для различных платформ на разных языках программирования.
Данный репозиторий создан для исследовательских целей, анализа угроз и изучения методов, используемых в разработке вредоносных программ.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
🎥 Приглашаем на вебинар: Как учиться Linux: пошаговый план для будущего администратора
Вы узнаете:
- Как устроена типичная траектория освоения Linux для администратора
- Какие навыки нужно освоить в первую очередь, а что может подождать
- Где и как практиковаться, чтобы получить реальные навыки
- Какие инструменты, подходы и привычки помогают быстрее разобраться в системе
В результате вебинара вы:
- Сможете составить личный план изучения Linux
- Поймёте, на что обращать внимание в первую очередь и как не утонуть в деталях
- Научитесь выбирать подходящие инструменты и ресурсы для практики
- Получите советы, как сохранять мотивацию и отслеживать прогресс.
Этот урок проходит в преддверии старта курса «Administrator Linux. Basic». На курсе вас ждет: плавное погружение в Bash, настройка Nginx/Apache, Docker, MySQL, системы мониторинга Grafana и Prometheus.
👉 Успейте занять своё место: https://tglink.io/7da30ec6bb1a?erid=2W5zFFv4zZv
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
🔠🔠🔠🔠🔠🔠🔠🔠
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Проект для сбора Deep и Dark Web источников, которые могут быть полезны в рамках киберразведки угроз
3. Руководство, позволяющее любому записывать трафик мобильных приложений и находить в нём неожиданные вещи
4. Поиск в Google/Bing/Ecosia/DuckDuckGo/Yandex/Yahoo с помощью специальных поисковых запросов (дорков)
5. Коллекция из нескольких сотен онлайн-инструментов для OSINT
6. Скрипт показывающий сессии на всех хостах, которые получит из LDAP
7. Генератор качественных презентаций по любой теме с ИИ
8. Централизованный справочник по журналам событий Windows
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | News | OSINT | AI
Zarla
#AI #полезное
Конструктор веб-сайтов с искусственным интеллектом упрощает процесс создания профессионального веб-сайта без необходимости знания HTML и навыков проектирования сайтов. ИИ обрабатывает каждую часть сборки от проектирования макета и добавления изображений до написания текста и оптимизации для SEO, так что вы можете запустить свой сайт за считанные секунды.
🔗 Ссылка на сайт
LH | News | OSINT | AI
Eventlog Compendium
#blueteam #admin #soc #полезное
Централизованный справочник по журналам событий Windows. Пригодится для изучения журналов событий Windows. Будь то расследование инцидентов, настройка политик аудита или разработка решений по безопасности — тут вы найдете подробную информацию по каждому событию.
🔗 Ссылка на сайт
LH | News | OSINT | AI
SlideSpeak
#AI #полезное
Генератор качественных презентаций по любой теме с ИИ. ИИ берёт материал из документов и делает полноценный проект, из файлов можно вытаскивать нужную инфу через запросы во встроенном чат-боте.
🔗 Ссылка на сервис
LH | News | OSINT | AI
FindUnusualSessions
#pentest #redteam #ad
Скрипт показывает сессии на всех хостах, которые получит из LDAP. Пригодится для поиска машины, на которой работает определенный пользователь.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
OSINT stuff tool collection
#полезное #OSINT
Коллекция из нескольких сотен онлайн-инструментов для OSINT (Open Source Intelligence). Данный репозиторий содержит различные инструменты, сайты и сервисы, которые можно использовать для сбора информации из общедоступных источников.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Как я взломал миллионы умных весов через уязвимости в API и железе
#статья #перевод #взлом
Сегодня расскажу, как мне удалось перехватить управление миллионами смарт-весов, подключенных к интернету. Причина — уязвимость в механизме привязки весов к пользователю, превратившая эти устройства в идеальные мишени для атак.
Эта находка наглядно показывает, что аппаратная и веб-безопасность — две одинаково важные составляющие защиты умных устройств. Отыскав уязвимости в каждой из них, злоумышленник может достичь по-настоящему пугающих результатов.
🔗 Ссылка на статью
LH | News | OSINT | AI
Sitedorks
#OSINT #bugbounty #dork #полезное #pentest
Поиск в Google/Bing/Ecosia/DuckDuckGo/Yandex/Yahoo с помощью специальных поисковых запросов (дорков). Пригодится для bug bounty или собственных OSINT расследований.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Все знают, где ты находишься — можешь убедиться сам
#статья #spy #полезное
Я создал небольшое руководство, которое позволяет любому записывать трафик мобильных приложений и находить в нём неожиданные вещи.
На анализ каждого приложения при помощи этого алгоритма требуется примерно 10 минут, но если вы найдёте что-то любопытное, то можете заняться более глубоким многочасовым изучением…
🔗 Ссылка на статью
🔗 Ссылка на GitHub
LH | News | OSINT | AI
От инженеров до барыг, или откуда растут переработки и прочая корпоративная шиза. Часть 2
#статья #полезное
Почему в современном менеджменте столько глупости? Почему руководители верят в переработки, садистское отношение к сотрудникам и не умеют думать на 2 шага вперёд?
В прошлый раз мы разобрали, как различные исторические явления, религия и рабовладение обеспечили массовое распространение корпоративной шизы. В этот раз рассмотрим, как на неё повлиял исход "инженеров" и их замена на "барыг".
🔗 Ссылка на статью
LH | News | OSINT | AI
Откуда растут переработки и прочая корпоративная шиза. Часть 1. Историческая
#статья #полезное
Существует множество исследований и экспериментов, которые прямо гласят: переработки могут быть полезны только краткое время, не более пары месяцев или даже недель. Интернет завален публикациями про их вред, но воз и ныне там. И многие современные менеджеры так и норовят загрузить сотрудников по полной, а в идеале - и на выходных, чтобы работали по 60, 80 или даже 100 часов.
Историй будет много, хватит минимум на 3 части. Для удобства восприятия, они будут разделены по отдельным смысловым блокам.
В этот раз мы с вами рассмотрим, какие события прошлого и настоящего поддерживают в многих современных руководителях веру в переработки и прочую корпоративную глупость.
🔗 Ссылка на статью
LH | News | OSINT | AI
150+ хакерских поисковых систем и инструментов
#статья #pentest #OSINT
Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом ссылки на некоторые из них.
Пост состоит из 8 объемных разделов:
• метапоисковики и поисковые комбайны;
• инструменты для работы с дорками;
• поиск по электронной почте и логинам;
• поиск по номерам телефонов;
• поиск в сети TOR;
• поиск по интернету вещей, IP, доменам и поддоменам;
• поиск данных об уязвимостях и индикаторов компрометации;
• поиск по исходному коду.
В этом списке собраны инструменты, которые члены нашей команды используют в работе. И все же, эта подборка пригодится не только пентестерам, но и разработчикам, журналистам, HR, маркетологам и всем, кто много ищет в интернете. Знания — это сила. Используйте их во благо.
🔗 Ссылка на статью
LH | News | OSINT | AI
Озон и телефонные мошенники
#статья #мошенники #полезное
Большинство при таких звонках сразу кладут трубку, а многие вообще не отвечают на звонки с незнакомых телефонных номеров, а то и просто блокируют их. Но бывают ситуации, когда человек ждёт подобного звонка, и поэтому становится особенно уязвимым. Например, если вы заказали какой-то товар и ждёте его доставку, то наверняка будете отвечать на все звонки, а если звонок окажется явно «по теме», то бдительность ещё сильнее притупляется.
🔗 Ссылка на статью
LH | News | OSINT | AI
SelfCoerce для локального повышения привилегий на Windows 10
#статья #AD #pentest
Сегодня представлю метод локального повышения привилегий на Windows 10.
Сам подход не новый и уже после его тестирования я обнаружил статью, в которой описывается нечто похожее, но с использованием C2 и стороннего хоста. В моем случае есть только один хост.
TL; DR:
• Принудительно включаем службу WebClient.
• На хосте запускаем NTLMRelayx, в качестве цели указываем контроллер домена и применяем технику Shadow Credentials.
• Выполняем принудительную аутентификацию компьютера на самого себя.
• С помощью полученного сертификата запрашиваем TGT-билет Kerberos для компьютера.
• Используем технику S4U2Self, чтобы получить сервисный билет Kerberos.
• Используем SCMUACBypass для получения привилегий SYSTEM.
🔗 Ссылка на статью
LH | News | OSINT | AI
LOLBAS
#RedTeam #evasion #полезное
Living Off The Land Binaries and Scripts — это проект, который собирает и систематизирует бинарные файлы, сценарии и библиотеки для Windows, которые могут быть использованы в иных целях, часто злоумышленниками или красными командами. Проект помогает осознать возможные способы использования законных инструментов Windows злоумышленниками, для того, чтобы дальше оставаться незамеченными.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
70+ бесплатных приманок для ловли хакеров.
#blueteam #admin #статья
Сегодня поделюсь подборкой open source ханипотов, которые можно использовать для защиты своих серверов и локальных сетей от кибератак, но для начала давайте разберемся, что такое ханипот и зачем он нужен.
🔗 Ссылка на статью
LH | News | OSINT | AI
Как найти и потерять бэкдор в ESP32
#статья #полезное
В марте маленькая платка внезапно оказалась в центре глобального технологического скандала. Заголовки пестрили страшилками про «бэкдор» в «миллиардах устройств», и по новостям казалось, что хакеры вот-вот захватят все умные лампочки, термостаты и прочий IoT.
А потом... всё как-то поутихло. Что же на самом деле нашли испанские исследователи в популярном микроконтроллере? Почему новость о «бэкдоре» разлетелась со скоростью лесного пожара? И главное — насколько реальна была угроза?
Давайте разберёмся в этой запутанной истории, где переплелись технические исследования, PR-ходы, погоня за кликами и, конечно же, всеми любимые низкоуровневые протоколы
🔗 Ссылка на статью
LH | News | OSINT | AI
«Пароль неверный». Парольные менеджеры глазами хакера
#статья #pentest
На проектах по пентестам нам часто удается получить доступ к корпоративному компьютеру «жертвы», а затем и добыть из него плохо защищенные пароли. К чему это приводит, все понимают. А как происходит такая компрометация — сегодня попробуем раскрыть.
🔗 Ссылка на статью
LH | News | OSINT | AI
Postman логирует все ваши секреты и переменные окружения
#статья #перевод #bugbounty
Изначально я расследовал сообщение о том, что Postman не соответствует стандартам HIPAA. Я выяснил, что Postman не просто полностью непригоден для тестирования медицинских приложений — этот инструмент фактически полностью игнорирует конфиденциальность своих пользователей и, скорее всего, сохранил каждый секретный ключ, который вы когда-либо ему передавали.
🔗 Ссылка на статью
LH | News | OSINT | AI
Взлом моей машины, и, вероятно, вашей — уязвимости в приложении Volkswagen
#статья #перевод #bugbounty
Прикупив подержанный автомобиль Volkswagen, исследователь Вишал Бхаскар столкнулся с серьезными проблемами, когда решил залогиниться в приложении My Volkswagen. При авторизации по VIN коды OTP каждый раз уходили на телефон бывшего владельца.
После череды безуспешных попыток связаться с ним Вишал попробовал ввести пару случайных комбинаций (четыре цифры), затем еще 10-15, ожидая блокировки со стороны приложения, но этого не происходило.
Тогда в ход пошел старый добрый Burp Suite, позволивший отыскать ряд интересных вызовов API и связанных с ними серьезных проблем, а перебрать OTP удалось с помощью самописных скриптов на Python буквально за несколько секунд.
Как выяснилось по итогу, приложение не имело защиты от перебора, хранило внутренние учетные данные в виде открытого текста и раскрывало данные любого владельца автомобиля, просто через идентификатор транспортного средства (VIN).
🔗 Ссылка на статью
LH | News | OSINT | AI
Чего не хватает ИБ в 2025 году
За прошлый год количество кибератак на российские компании выросло в 2,5 раза. Ожидается, что тенденция сохранится, поэтому VK Cloud делится опытом и рассказывает, как в компании реализуют защиту данных от физического уровня до клиентских приложений.
📌 Когда: 19 июня, 15:00
О чем будем говорить
1. Физическая защита как фундамент безопасности VK Cloud.
2. Что происходит на уровне виртуализации.
3. Личный кабинет и облачная платформа. Как работает ролевая модель и аудит.
4. Как устроена аутентификация (MFA), мониторинг сессий и логирование действий в ЛК.
5. Межсетевая безопасность и фильтрация трафика L3-L7. NGFW, IPS/IDS и модель OSI.
Спикер
Станислав Погоржельский, технологический евангелист платформы VK Cloud
Кому будет полезен вебинар
— Техническим директорам
— Директорам по информационной безопасности
— Специалистам по защите информации
— Системным архитекторам
— Инженерам по сетевой безопасности
👉 Зарегистрироваться
🙌 Подписывайтесь на @vk_cloud_news, чтобы следить за новостями IT
Что происходит с собеседованиями QA в 2025 году? Взгляд с обеих сторон баррикад
#статья #полезное #собеседование
На Хабре уже выходили посты о том, как тяжело найти работу QA в 2024–2025 годах, но мало кто взвешивает сразу две позиции — и кандидата, и нанимателя. Я побывал по обе стороны и решил поделиться наблюдениями.
Пару слов обо мне: за последние полгода я провел больше сотни собеседований, а ранее сам активно проходил их как соискатель. Совсем недавно я полностью перестроил процесс найма тестировщиков в нашей компании (если будет интересно, пишите в комментах, расскажу об этом отдельно) и теперь хочу поговорить о том, что изменилось на рынке QA, почему собеседования стали такими сложными, как к ним адаптируются компании и что с этим делать соискателям и нанимателям, чтобы не свихнуться.
🔗 Ссылка на статью
LH | News | OSINT | AI
🔠🔠🔠🔠🔠🔠🔠🔠
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. За полчаса установил DeepSeek 1.5B, пока вы искали GPT подешевле
3. Инструмент для автоматизации аудита беспроводных сетей с шифрованием WEP и WPA
4. Анализатор конфигурации RouterOS для поиска неправильных настроек безопасности и уязвимостей
5. OSINT проект, основная идея которого — собрать все возможные комбинации поисковых запросов Google dorks и находить информацию о конкретном сайте
6. Инструмент для взлома паролей PDF с помощью перебора по словарю
7. 150+ хакерских поисковых систем и инструментов
8. Расширение Chrome, которое будет воровать буквально всё, что только сможет
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | News | OSINT | AI
DeepdarkCTI
#OSINT #DarkWeb #полезное
Официальный сайт проекта — https://www.deepdarkcti.com Цель проекта — собрать Deep и Dark Web источники, которые могут быть полезны в рамках киберразведки угроз.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Spy-extension
#spy #полезное #malware
Расширение Chrome, которое будет воровать буквально всё, что только сможет
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Pdfrip
#pentest #полезное #password
Инструмент для взлома паролей PDF с помощью перебора по словарю. Обрабатывает примерно 50–100 тысяч паролей в секунду с использованием всех ядер процессора.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Fast Google Dorks Scan
#pentest #osint #bugbounty #dork
OSINT проект, основная идея которого — собрать все возможные комбинации поисковых запросов Google dorks и находить информацию о конкретном сайте: типичные панели администратора, распространённые типы файлов и пути. Полностью автоматизирован.
🔗 Ссылка на GitHub
LH | News | OSINT | AI