Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
Инструменты OSINT: Социальные сети
#OSINT #статья
В последнее время возрастает мощь инструментов для разведки на основе открытых данных, особенно на основе тех данных, которыми люди (опрометчиво) добровольно делятся в соцсетях и мессенджерах.
Предлагаю вашему вниманию обзор бесплатных и доступных инструментов анализа соцсетей для ознакомления, чтобы понять, насколько вы уязвимы в современном мире.
🔗 Ссылка на статью
LH | News | OSINT | AI
Как спрятать любые данные в PNG
#статья #stego
Что нам нужно знать, чтобы спрятать что-то внутри PNG картинки?
Нам нужно знать, что PNG внутри себя хранит информацию о каждом пикселе. В каждом пикселе в свою очередь 3 канала (R, G, B), которые описывают цвет и один альфа-канал, который описывает прозрачность.
🔗 Ссылка на статью
LH | News | OSINT | AI
Собственное исследование, что нам могут рассказать открытые источники?
#статья #OSINT
Автор провел исследование масштабной хакерской атаки на российские организации с использованием открытых источников и выявил инфраструктуру злоумышленников, включающую сотни доменов и IP-адресов, многие из которых расположены за рубежом, но используются русскоязычными пользователями.
🔗 Ссылка на статью
LH | News | OSINT | AI
🙌🙌🙌🙌
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Инструмент на PowerShell для аудита разрешений в Active Directory
3. Взлом защиты Windows Defender с помощью трюка с переадресацией папок
4. Stealthy Persistence с несуществующим исполняемым файлом
5. Сервисы для проверки файлов на вирусы
6. Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика
7. Systemd: полное руководство для админов + примеры
8. Заказать пентест
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
LH | News | OSINT | AI
Disputesregister
#OSINT #полезное
Если у вас возникли спорные моменты или конфликт с компанией, зачастую вам потребуются ключевые данные, такие как регистрационный номер компании, юридический адрес и имена директоров. Во всех странах есть реестр компаний, но он не всегда доступен для публичного пользования. Сервис предоставляет список реестров компаний по всему миру, где вы можете найти дополнительную информацию о нужной компании.
🔗 Ссылка на сайт
LH | News | OSINT | AI
Shad0w
#C2 #pentest #malware #evasion
Модульный C2‑фреймворк, который использует ряд методов для обхода EDR и AV, при этом позволяя оператору продолжать использовать знакомые инструменты и приемы. Использует Donut для генерации полезной нагрузки. Умеет скрывать нагрузку полностью в памяти. Помогает уклоняться от средств защиты.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
RustFS
#admin #полезное
Высокопроизводительное распределённое хранилище на Rust как альтернатива MinIO.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Claude Code Security Reviewer
#code #AI #devops
Claude Code Security Reviewer, использует модель искусственного интеллекта Claude и интегрируется в GitHub Actions, сканируя pull-запросы на наличие потенциальных проблем с безопасностью. Благодаря способности Claude понимать контекст кода, система может находить уязвимости в разных языках программирования. Она автоматически добавляет комментарии к проблемным участкам, отсеивает вероятные ложные срабатывания и анализирует только измененные файлы.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Сервисы для проверки файлов на вирусы
#подборка #blueteam #soc #malware
Подборка бесплатных сервисов, которые позволяют загружать файлы и вводить URL-адреса для проверки их на вирусы и вредоносное ПО с использованием множества антивирусных движков:
• VirusTotal
• MetaDefender Cloud
• Jotti's Malware Scan
• Virscan.org
• Kaspersky Threat Lookup
LH | News | OSINT | AI
Hypnus
#malware #redteam #pentest #evasion #bypass
Библиотека скрытия памяти на Rust. Когда поток «засыпает» (ждёт таймер, ожидание события и т.д.), его память может оставаться открытой для анализа. Hypnus решает эту проблему: он временно скрывает и шифрует участки памяти во время сна — делая поведение безопаснее и менее заметным.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
⚡️ Итак друзья, мы наконец сделали это!
Наш небольшой курс, предназначенный для получения навыков OSINT, применимых в повседневной жизни. Для всех
Он включает в себя следующие разделы:
🔹1. Поиск по ФИО
🔹2. Поиск по номеру телефона
🔹3. Поиск по госномеру автомобиля
🔹4. Поиск по биометрическим данным лица
🔹5. Поиск по email
🔹6. Поиск по ВК
🔹7. Поиск по Telegram
🔹8. Поиск по Instagram
🔹9. Поиск по физическому адресу
🔹10. Фактчекинг
🔹11. Инструменты визуализации
🔹12. Основные поисковые операторы Google
🔹13. Основные поисковые операторы Яндекс
🔹14. Практическое задание
❗️Курс не имеет аналогов❗️
Это не просто набор инструментов, а алгоритмы поиска и контакт с преподавателем.
Курс будет полезен абсолютно любому пользователю.
Действует эксклюзивная цена - 5000 рублей
❗️Количество мест ограничено
За подробностями и оплатой писать - @adm1nLH
#обучение #osint #разведка
🙌🙌🙌🙌
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Защита процесса lsass от credential dumping
3. Фреймворк для создания LLM-агентов, которые решают задачи методом брутфорса
4. Узнаем из дампа памяти, какие документы открывал пользователь
5. Инструмент для поиска уязвимостей в коде
6. Инструмент для автоматизированного поиска уязвимостей в Windows
7. Утилита для автоматизации повышения привилегий в Linux
8. Шпаргалка предназначена для игроков в CTF и новичков, чтобы помочь отсортировать лаборатории Hack The Box по ОС и сложности
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
LH | News | OSINT | AI
Terminator
#полезное #admin #pentest
SDK для автоматизации GUI с помощью ИИ-агентов. Позволяет управлять графическими приложениями на Windows, Linux и частично macOS через интеллектуальных агентов. Подходит для тестирования и ботов.
Возможности:
— Автоматизирует любые действия в GUI
— Работает напрямую через системный доступ (не поверх интерфейса)
— Поддерживает Python, TypeScript и Rust
— Обновляет состояние интерфейса каждые 80 мс
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Вскрытие покажет: анализируем драйвер Windows x64, защищенный VMProtect
#статья #re #malware
Анализ вредоносных программ, защищающих себя от анализа, — это всегда дополнительные трудности для вирусного аналитика. Программа может быть обфусцирована, чтобы избежать детектирования сигнатурными и эвристическими анализаторами антивирусов или затруднить специалисту ее статический анализ. Можно, конечно, запустить программу в виртуальной среде, но и от такого исследования ВПО могут иметь средства защиты. В общем, это постоянная борьба. Злоумышленники придумывают и дорабатывают свои методы обфускации, могут использовать их на этапе разработки программы или обрабатывать уже готовые, скомпилированные модули. Никто не мешает им воспользоваться готовыми продвинутыми решениями, которые созданы специально для защиты легитимного программного обеспечения от анализа и взлома. Одним из таких популярных решений уже давно является протектор VMProtect.
🔗 Ссылка на статью
LH | News | OSINT | AI
Как ваши паспорта попадают в интернет и продаются за копейки?
#статья #полезное #leak
Вас когда-нибудь поздравляли с кредитом, который вы не брали? Не удивляйтесь - вполне возможно, что копия вашего паспорта уже используется в различных схемах. Персональные документы россиян давно стали прибыльным товаром на чёрном рынке. Мошенники чувствуют себя как дома: базы с нашими паспортами, СНИЛС и правами, заказами из секс-шопов всплывают едва ли не каждую неделю, и спрос на них только растёт.
В этой статье я постарался разобраться, почему наши паспорта и данные оказываются в сети, кому это выгодно и что с этим безобразием делать.
🔗 Ссылка на статью
LH | News | OSINT | AI
DACL Abuse Mindmap
#pentest #AD #полезное
DACL (Discretionary Access Control List) — список избирательного управления доступом, контролируемый владельцем объекта и регламентирующий права пользователей и групп на действия с объектом (чтение, запись, удаление и т. д.)
По умолчанию DACL управляется владельцем объекта или пользователем, который создал этот объект, и содержит записи управления доступом (ACE — Access control entries), определяющие доступ пользователя к объекту.
LH | News | OSINT | AI
EggShell
#pentest #c2
Инструмент удаленного администрирования iOS/macOS/Linux. Есть возможность загрузки файлов, съемки фотографий, отслеживания местоположения, выполнения команд, закрепления, эскалации привилегий, получения пароля.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Apprise
#полезное #admin #code #pentest #bugbounty
Apprise позволяет отправлять уведомления почти во все наиболее популярные сервисы, такие как Telegram, Discord, Slack, Amazon SNS, Gotify и др. Имеет интуитивно понятный синтаксис, поддерживает изображения и вложения.
Благодаря асинхронной отправке сообщений, работает очень быстро.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Инструменты OSINT для геолокации: моря, горы, улицы
#OSINT #статья
Появляется всё больше и больше инструментов для выяснения точного местоположения, откуда было снято фото или видео. Любая деталь — дорожный знак, вывеска, линии электропередач, рельеф гор на заднем плане и даже длина тени от столба может быть подсказкой для исследователей. Предлагаем вашему вниманию подборку инструментов по геолокации от ведущих OSINT-исследователей.
🔗 Ссылка на статью
LH | News | OSINT | AI
Systemd: полное руководство для админов + примеры
#статья #linux #admin
Systemd - комплексная, глубоко интегрированная система инициализации и управления, которая стала неотъемлемым скелетом современных дистрибутивов Linux. Её архитектура, построенная вокруг концепции юнитов, cgroups и централизованного журналирования, кардинально меняет подход к администрированию системы.
В данном руководстве я постарался охватить все основные и ключевые технические аспекты и, что для меня лично являлось приоритетом, по возможности собрать всё воедино, без воды.
🔗 Ссылка на статью
LH | News | OSINT | AI
Как сбросить пароль для MySQL в 2025м году
#статья #полезное
Разработчику понадобилось сбросить пароль для MySQL версии 8.4 на рабочем компьютере с Ubuntu Linux, куда ранее были установлены базы данных для пары проектов. Спустя годы автоматического обновления системы и сервера подключение через клиент DBeaver закончилось ошибкой авторизации. Оказалось, что процедура сброса пароля стала сложнее из-за изменений в новых версиях MySQL.
🔗 Ссылка на статью
LH | News | OSINT | AI
Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика
#статья #ransomware #admin
Десятилетиями бэкапы защищали нас в первую очередь от физического выхода из строя оборудования и случайной порчи данных. Хорошая система резервного копирования (СРК) должна была пережить пожар, потоп, а потом оперативно дать возможность бизнесу продолжить нормальную работу. Но появилась другая беда, которая намного вероятнее потопа и от которой не спасают несгораемые перекрытия и физическое разнесение площадок в разные города.
Вирусы-шифровальщики (Ransomware) — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей.
Цель этого поста — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап. Ну что, велком под кат!
🔗 Ссылка на статью
LH | News | OSINT | AI
Цепочка уязвимостей для кражи учетных данных
#статья #bugbounty #перевод
Давным-давно, в далекой галактике хакинга… была форма входа, построенная на Angular. Эта история о том, как я смог украсть учетные данные, используя инъекцию шаблона Angular, XSS-уязвимость, и про обход CSRF защиты.
🔗 Ссылка на статью
LH | News | OSINT | AI
Stealthy Persistence с несуществующим исполняемым файлом
#pentest #redteam #persistence #статья
Одной из ежедневных задач pentester'ов и красных команд является получение и сохранение постоянного доступа к скомпрометированной системе даже после перезагрузки компьютера, выхода пользователей из системы или изменения паролей учетных записей.
Поэтому создание скрытого и надежного механизма сохранения доступа всегда является критически важным вопросом для атакующих.
В данной статье я продемонстрирую интересную технику сохранения доступа, через указание несуществующих исполняемых файлов.
🔗 Ссылка на статью
LH | News | OSINT | AI
Взлом защиты Windows Defender с помощью трюка с переадресацией папок
#статья #pentest #redteam #evasion #bypass
Злоумышленники часто сталкиваются с проблемой обхода антивирусных систем и Endpoint Detection and Response (EDR). Они вынуждены выбирать одну из двух тактик: обойти контроль этих систем или заставить их перестать нормально функционировать. Иногда атакующие используют уязвимые драйвера (BYOVD — Bring Your Own Vulnerable Driver).
Представьте себе ситуацию, что вам (злоумышленнику) удалось встроить собственный код прямо внутрь исполняемых файлов Windows Defender? Идеально!
Эта статья покажет вам простой метод взлома папки с исполняемыми файлами Windows Defender. Благодаря этому приёму можно перехватывать управление сервисом Defender’а, вставлять свои библиотеки, повреждать критически важные файлы и даже отключать службу. Самое главное — всё это делается с использованием стандартных инструментов самой ОС Windows, без дополнительных инструментов.
🔗 Ссылка на статью
LH | News | OSINT | AI
ADACLScanner
#pentest #ad #redteam
Инструмент на PowerShell для аудита разрешений в Active Directory, которые предоставлены через списки управления
доступом (ACL – Access Control List). Работает как через GUI, так и в консольном режиме.
SACL - список используемый для аудита доступа к данному объекту.
DACL - список указывающий права пользователей и групп на действия с данным объектом.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Основано на реальных событиях: как шифровальщики ведут переговоры и что советуют жертвам
#статья #ransomware
Программы-вымогатели — одна из главных киберугроз для российских компаний. Только в прошлом году, количество атак шифровальщиков на бизнес увеличилось в 2,5 раза. В некоторых случаях суммы выкупа достигали 321 млн рублей.
Мы изучили реальные переписки с вымогателями за последние два года. Посмотрели, как общаются хакеры в чатах с жертвами. Самые показательные примеры и выводы — в этой статье.
🔗 Ссылка на статью
LH | News | OSINT | AI
Что скрыл сайт? Архивные копии в OSINT
#osint #анализсайтов
В арсенале OSINT-специалиста множество блестящих инструментов: VirusTotal для проверки безопасности, SpiderFoot для автоматизации, DNSDumpster для анализа инфраструктуры, Urlscan, Web-check и Pulsedive для всестороннего сканирования.
Но у них всех есть критический недостаток: они показывают сайт только сейчас. Что если ключевая информация — старый адрес, удаленный контакт, измененное описание услуг, прошлые метрики аналитики — исчезла месяц или год назад?
Стандартные инструменты оставят вас в неведении. Для подлинного понимания эволюции веб-ресурса нам нужна машина времени. И она существует – это Wayback Machine от Internet Archive и его мощный, но часто недооцененный CDX API.
🔗 Ссылка на статью
LH | News | OSINT | AI
HackTheBox CTF Cheatsheet
#pentest #ctf #полезное #обучение
Этот шпаргалка предназначена для игроков в CTF и новичков, чтобы помочь им отсортировать лаборатории Hack The Box по операционной системе и сложности. В списке содержатся разборы Hack The Box от hackingarticles.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Traitor
#linux #pentest #ctf #lpe
Утилита для автоматизации повышения привилегий в Linux. Traitor автоматизирует сложные задачи, связанные с эскалацией прав, и помогает выявлять потенциальные угрозы в инфраструктуре.
Возможности:
• Сканирование на наличие потенциальных путей эскалации привилегий.
• Проверка на наличие файлов с правами SUID/SGID.
• Обнаружение нестандартных настроек sudo и cron.
• Автоматическая эксплуатация уязвимостей:
• Предоставление подробных отчётов о найденных уязвимостях.
• Рекомендации по устранению проблем.
🔗 Ссылка на GitHub
LH | News | OSINT | AI