Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
Хакаем любую Субару с доступом к Интернету
#взлом #статья
20 ноября 2024 года я и Шубхам Шах обнаружили уязвимость безопасности в сервисе автомобиля Subaru, подключённого к STARLINK. Он предоставил нам неограниченный целевой доступ ко всем автомобилям и аккаунтам пользователей в США, Канаде и Японии.
Благодаря доступу, полученному через эту уязвимость, нападающий, зная лишь фамилию и почтовый индекс жертвы, почтовый адрес, номер телефона или номерной знак, мог выполнять следующие действия:
• Дистанционно запускать и глушить двигатель, выполнять блокировку и разблокировку, получать текущее местоположение любого автомобиля.
• Получать полную историю местонахождения любого автомобиля за последний год с точностью до пяти метров, обновляемую при запуске двигателя.
• Запрашивать и получать личную информацию (personally identifiable information, PII) любого покупателя, в том числе контакты для экстренной связи, авторизованных пользователей, физический адрес, платёжную информацию (например, последние четыре цифры кредитной карты) и PIN автомобиля.
• Получать доступ к различным пользовательским данным, в том числе к истории звонков, сведениям о предыдущих владельцах, показаниям одометра, истории продаж и многому другому.
ShadowHound
#recon #AD #pentest
Это набор скриптов на PowerShell для исследования Active Directory без необходимости использования известных вредоносных бинарных файлов, таких как SharpHound. Он использует встроенные возможности PowerShell, чтобы минимизировать риск обнаружения, и предлагает два метода сбора данных:
• ShadowHound-ADM.ps1: Использует модуль Active Directory (ADWS).
• ShadowHound-DS.ps1: Выполняет прямые LDAP-запросы через DirectorySearcher.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
Мы стали полигоном для испытаний кибератак: потребность в специалистах по кибербезопасности растёт
Количество кибератак в России в прошлом году увеличилось в 2,5 раза, и оно продолжает расти в 2025. Четверть из них привели или могли привести к большим потерям и остановке работы компании.
Научитесь защищать серверы и предотвращать кибератаки на курсе «Специалист по кибербезопасности» от Академии Eduson.
Курс рассчитан на тех, кто уже знаком с программированием. Если у вас есть опыт работы с одним или несколькими языками, вы сможете быстрее освоить новые технологии и выйти на уровень востребованного специалиста.
За 5,5 месяцев вы:
• обучитесь профессии с зарплатой от 170 000 рублей — на живых вебинарах с айтишниками международного и российского рынков;
• закрепите навыки на практике с личным ментором;
• добавите до 6 проектов в портфолио;
• составите сильное резюме, подготовитесь к техническим собеседованиям и поиску работы в СНГ или ЕС;
• получите удостоверение о повышении квалификации установленного образца и диплом на английском языке.
Подготовьтесь к реальной работе в кибербезопасности: оставьте заявку на курс с промокодом КИБЕР
и получите скидку 65%.
Как мошенники разводят подписчиков Телеграм-каналов на деньги, и что с этим можно сделать
#статья #мошенники #полезное
Вам ведь тоже иногда пишут в личку ТГ с заходом «мы вместе подписаны на такого-то автора – а дайте отзыв на его материалы, я в этом ничего не понимаю»? Так вот, мой подписчик прошел этот квест до конца, и конец там оказался неожиданный (спойлер: банк ВТБ заблокировал ему счет за то, что он пожаловался на действия мошенников).
Ссылка на статью
LH | Новости | Курсы | OSINT
Успешный ИБ-специалист всегда должен быть на шаг впереди злоумышленников. А одно из главных преимуществ компании в сфере ИБ, решающее эту задачу – открытость к обратной связи.
Вы уже напряглись, что это очередная реклама? Да, но… нет. Не реклама, а полезное для отрасли исследование и для вас возможность получить классный мерч от вендора.
Вебмониторэкс, лидер российского рынка защиты веб-приложений и API, проводит открытый опрос по теме API Security. Компания планирует и далее развивать данное направление и очень ценит мнение ИБ-сообщества.
Просим вас пройти небольшой опрос по ссылке ниже, он займет не более 10 минут - /channel/wmx_xdrbot
В конце анкеты обязательно укажите, как с вами связаться, чтобы представители Вебмониторэкс смогли отправить небольшой подарок 😊
Реклама. Erid: 2VtzqwE17LH
ООО "ВЕБМОНИТОРЭКС" ИНН 7735194651
📁🕵 В Windows есть папка, которая собирает на вас компромат!
Культ безопасности опять предупредил своих подписчиков, как разгрузить компьютер от слежки и лагов системы.
А ещё он рассказывает о признаках майнеров, как удалить трояны и баннеры за 5 минут
Почему греется проц без запущенных приложений и загружен HDD или SSD.
💻 Подпишитесь на Культ Безопасности — залог цифровой гигиены и компьютерной грамотности
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Как установить и использовать ИИ-модель DeepSeek R-1 на вашем компьютере
3. В этой статье мы развёрнем через Terraform несколько серверов в Yandex.Cloud, а затем при помощи Ansible настроим необходимый софт на каждом сервере
4. Чрезвычайно полезная и практичная шпаргалка для охотников за ошибками
5. Пробив по номеру телефона в Telegram: как найти информацию и защитить свои данные
6. Тренировочные задания для OSINT-исследователей
7. Проект для изучения и тестирования безопасности беспроводных сетей
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | OSINT
Favihash
#OSINT #recon #pentest #bugbounty
Получите хэш фавикона сайта (по URL или файлу) и быстро найдите его в Shodan или Censys.
Ссылка на сервис
LH | Новости | Курсы | OSINT
WEF
#WiFi #RedTeam #взлом
Этот проект был создан для изучения и тестирования безопасности беспроводных сетей. Это фреймворк для проведения аудита Wi-Fi сетей с использованием различных типов атак на WPA/WPA2, WPS и WEP, автоматизированного взлома хэндшейков и многого другого.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
Global Brand Database
#OSINT
Глобальная база брендов.
Можно искать по названию, по части названия, по фото, по правообладателю и по стране.
Ссылка на сервис
LH | Новости | Курсы | OSINT
Сценарий анализа киберинцидента
#статья #перевод #Forensics #Volatility
Вы аналитик кибербезопасности ведущего финансового учреждения, ваше SIEM-решение зафиксировало необычную активность на внутренней рабочей станции. Учитывая чувствительные финансовые данные, которые могут быть под угрозой, необходимо предпринять немедленные действия для предотвращения потенциальных утечек.
Ваша задача - проанализировать предоставленный дамп памяти из скомпрометированной системы. Вам необходимо выявить основные индикаторы компрометации (IOC) и определить масштаб вторжения. Исследуйте вредоносные команды или файлы, выполненные в среде, и подробно сообщите о своих находках для помощи в восстановлении и улучшении будущих защит.
Ссылка на статью
LH | Новости | Курсы | OSINT
AI на фронтире кибервойны. Как LLM меняют ИБ-ландшафт
#AI #LLM #статья
Искусственный интеллект в информационной безопасности — такая обширная тема, что можно легко заблудиться в дебрях спекулятивных прогнозов. Понятие ИИ охватывает все — от рекомендательных алгоритмов, подсовывающих видео с котиками, до роботов, которые хотят убить всех человеков. Чтобы не написать вместо статьи сценарий низкобюджетного sci-fi, стоит сузить фокус.
Представим, что мир ИИ застыл. Никаких революций, никаких сверхразумных AGI на горизонте. Сосредоточимся на анализе больших языковых моделей (LLM) и их влиянии на информационную безопасность. Конечно, выпуск новой мощной модели может разнести вдребезги все эти выкладки, но примем этот риск. Ведь с чего-то надо начинать.
В этой статье я рассмотрю, какие новые возможности открываются перед атакующими и защитниками, и что за вызовы стоят перед отраслью. Под катом вас ждет увлекательное путешествие на ИБ-фронтир.
Ссылка на статью
LH | Новости | Курсы | OSINT
Bellingcat Challenges
#OSINT
Тренировочные задания для OSINT-исследователей. Проверь свои навыки. Разблокируй задачи, выполнив предыдущие в серии, или подожди, пока они со временем откроются.
Ссылка на сайт
LH | Новости | Курсы | OSINT
Необычные проекты на базе «малинки»: что можно сделать своими руками
#статья #raspberrypi
#малинка
Raspberry Pi — это настоящий клад для тех, кто любит мастерить и экспериментировать. С его помощью можно собрать всё что угодно: умный дом, игровую приставку, робота или даже собственную метеостанцию. Посмотрим на самые крутые «малиновые» DIY-проекты, которые можно повторить.
Ссылка на статью
LH | Новости | Курсы | OSINT
Ansible + Grafana Loki: Настраиваем отправку уведомлении в чат после логина на сервер по SSH.
#статья #SSH #мониторинг #DevOps #Ansible #Grafana
В этой статье мы развёрнем через Terraform несколько серверов в Yandex.Cloud, а затем при помощи Ansible настроим необходимый софт на каждом сервере. У нас будет основной сервер, где будет развёрнут Loki (система агрегирования логов) и Grafana (инструмент для визуализации данных), на серверах, которые мы хотим отслеживать, будет установлен Promtail (агент для сбора и отправки логов). Мы разберёмся с тем, как отслеживать входы на сервер, а затем в удобном формате отправлять об этом уведомления в чат Telegram с помощью вышеуказанных сервисов.
Помимо этого, вы можете использовать Grafana не только для отслеживания коннектов к вашим серверам. Вы также можете развернуть Node-Exporter(-s)+Prometheus для мониторинга, чтобы отслеживать производительность серверов.
Ссылка на статью
LH | Новости | Курсы | OSINT
🧐НУЖНЫ КАЧЕСТВЕННЫЕ ПРОКСИ?
Тебе в VPROXY — лучший агрегатор резидентных/мобильных/серверных прокси во всей TELEGRAM индустрии!
🔥Именно VPROXY предоставит стабильное подключение к IP-адресам из более чем 150 стран, скроет ваш истинный IP и всё это за самую низкую цену в сегменте!
🚀Помимо того, VPROXY ежедневно проводит раздачи на бесплатный трафик.
Залетай и лицезрей истинное качество, которого ты не видел ранее: /channel/V_Proxy_bot
Протокольное туннелирование
#APT #взлом #RedTeam #malware #tunnel
Злоумышленники могут использовать туннелирование, чтобы избежать обнаружения или обеспечить доступ к системам, недоступным напрямую. Туннелирование включает в себя инкапсуляцию одного протокола в другой. Это поведение может скрывать вредоносный трафик, сливаясь с существующим трафиком и предоставлять внешний слой шифрования (аналогично VPN). Туннелирование также может обеспечить маршрутизацию сетевых пакетов, которые в противном случае не достигли бы своей предполагаемой цели, например, трафика SMB, RDP или другого, который был бы отфильтрован сетевыми устройствами.
Примеры из жизни:
• UAT-5647 (RomCom) с конца 2023 года проводит атаки на госструктуры Украины и польские организации. Злоумышленники обходят обнаружение через туннелирование трафика и использование инструментов вроде PuTTY для связи с внешними серверами.
• Группировка Scattered Spider использует SSH туннелирование, для передвижения в атакуемой сети.
• TEMP.Velesused применяли зашифрованные SSH-туннели на основе PLINK для передачи инструментов и обеспечения RDP-соединений в инфраструктуру.
• APT Chimera инкапсулировали трафик Cobalt Strike C2 в DNS и HTTPS пакеты.
• APT Ember Bear использовала ProxyChains для туннелирования протоколов во внутренние сети.
LH | Новости | Курсы | OSINT
FlareSolverr
#bugbounty #Proxy #Web
Это прокси-сервер для обхода защиты Cloudflare от ботов и других мер веб-безопасности, что упрощает веб-скраппинг и извлечение данных.
Тнструмент имитирует работу настоящего браузера, что позволяет ему успешно выполнять задачи, проходить проверки безопасности и отображать содержимое веб-страниц.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
VPS-audit
#admin #BlueTeam #audit #linux
Лёгкий, не требующий зависимостей bash-скрипт для аудита безопасности, производительности и мониторинга инфраструктуры Linux-серверов.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети.
#AD #pentest #статья
В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения привилегий.
Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
Ссылка на статью
LH | Новости | Курсы | OSINT
ApacheTomcatScanner
#scanner #pentest #bugbounty
Python-скрипт для сканирования уязвимостей серверов Apache Tomcat.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
haccking/ap04-PUfkqO">Захват аккаунта: Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации
#статья #перевод #web #bugbounty #OTP #ATO
простой недостаток в процессе регистрации может привести к легкому захвату учетной записи. Обходя проверку электронной почты и используя такую уязвимость, как отсутствие истечения срока действия OTP, я смог легко взять под контроль любую учетную запись пользователя или сотрудника. Я также обнаружил, что, слегка изменив адрес электронной почты, например используя такие варианты, как attabombo5@gmail.coM или moraa3@company.coM, я могу переписать существующую учетную запись и полностью обойти процесс верификации.
haccking/ap04-PUfkqO">Ссылка на статью
LH | Новости | Курсы | OSINT
Быстрые советы по ОСИНТ: 2 простых способа обойти навязчивую страницу входа в Твиттере.
#статья #перевод #OSINT
Как часто вы пытались посетить профиль в Твиттере (без авторизации) и замечали, что первоначально он может отобразиться, а затем вы сразу же видите раздражающее всплывающее окно входа в систему? Без учетной записи (которую становится все труднее создать и сохранить), вы не сможете преодолеть этот неожиданный барьер.
Раздражает, но нет ничего невозможно. То есть, если все, что нам нужно видеть, это верхняя часть страницы профиля, где хранятся биография, местоположение, ссылки и другая полезная информация, если это все, что вам нужно от целевой страницы, вот несколько простых вариантов...
Ссылка на статью
LH | Новости | Курсы | OSINT
Active Directory под прицелом: ищем следы злоумышленников в корпоративной сети с помощью BloodHound
#pentest #BloodHound #AD
В статье расскажу о том, как работает это приложение и за что его так любят вышеупомянутые специалисты. Мы выясним, почему мониторинг Active Directory является ключевым элементом в построении безопасной сетевой инфраструктуры, и разберемся, как теория графов помогает защищать корпоративные сети. Напоследок поделюсь парой практических советов, которые помогут вам максимизировать пользу от этого инструмента при проведении пентестов.
Ссылка на чтиво
LH | Новости | Курсы | OSINT
OSINT хакеры: как они используют открытые данные для взломов и как защититься
#OSINT #статья
В этой статье мы рассмотрим, как хакеры применяют OSINT для подготовки и осуществления атак, а также обсудим потенциальные риски и меры предосторожности, которые могут помочь защитить информацию в условиях растущей угрозы.
Ссылка на статью
LH | Новости | Курсы | OSINT
Tryharder
#pentest #payload #loader #bypass #av
Поэтапный загрузчик шеллкода на C++ с возможностями обхода средств защиты.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
😈 Senior-безопасник создал крутейший канал про ИБ
Благодаря простым картинкам даже новичок поймет основы хакинга и информационной безопасности.
Присоединяйтесь: @infosec
Пробив по номеру телефона в Telegram: как найти информацию и защитить свои данные
#OSINT
В Telegram существует возможность поиска контактов не только через стандартный интерфейс, но и с помощью ботов. Некоторые боты предлагают функции, которые могут помочь в поиске пользователей по номеру телефона или другим критериям.
Узнайте, как работает поиск по номеру телефона в Telegram, какие инструменты использовать и как защитить свои данные. Полное руководство с примерами и советами.
Ссылка на статью
LH | Новости | Курсы | OSINT
CORS-one-liner
#web #bugbounty #CORS #pentest
Это чрезвычайно полезная и практичная шпаргалка для охотников за ошибками, которая помогает вам найти неправильную настройку CORS. Вам просто нужно заменить https://example.com на URL-адрес, который вы хотите проверить. Это поможет вам просканировать уязвимость CORS без необходимости использования сложного инструмента. Все, что вам нужно сделать, это скопировать и вставить команды в свой терминал и держать пальцы скрещенными на случай нахождения какой-либо уязвимости CORS.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
Нева-Автоматизация приглашает вас принять участие в вебинаре "Обзор и характеристики отечественных систем виртуализации", который состоится 06 февраля в 11:00 МСК.
Мы начинаем новый образовательный 2025 год с обзорного онлайн-семинара по системам виртуализации, имеющимся в нашем портфеле решений!
Вы познакомитесь с актуальными российскими решениями на рынке виртуализации, узнаете об их особенностях и ключевых преимуществах: кому подойдут те или иные решения, какой уникальный функционал они предлагают. Отдельно затронем вопрос миграции на импортонезависимые гипервизоры.
Эксперты дистрибьютора Axoft предложат вам рекомендации по выбору оптимальных решений, полностью соответствующих вашим задачам и требованиям.
В течение вебинара у вас будет возможность получить ответы на все интересующие вопросы, а также обратиться за индивидуальной демонстрацией.
Присоединяйтесь к вебинару 06 февраля в 11:00 и узнайте больше о решениях:
- ПК СВ «Брест» (Группа Астра),
- Альт Виртуализация («Базальт СПО»),
- РЕД Виртуализация (РЕД СОФТ), Rosa Virtualiazation (РОСА),
- HOSTVM,
- Кибер Инфраструктура (КИБЕРПРОТЕКТ),
- Numa vServer (Нума Технологии),
- Базис.vCore («Базис») и др.
Участие по предварительной регистрации: https://axoftglobal.ru/events/obzor_i_kharakteristiki_otechestvennykh_sistem_virtualizatsii_neva
До встречи на вебинаре 06 февраля в 11:00!