64114
Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
Подсмотрел PIN от двери, а затем воткнул Wi-Fi-жучка за принтер — и ты внутри сети банка
#статья #pentest #redteam
Это был не тот случай, когда ты просто берешь стремянку, надеваешь каску и спокойно заходишь куда надо. На этот раз целью была настоящая крепость — финансовый гигант со строгими порядками, десятками филиалов и персоналом, чей натренированный взгляд мог прожечь насквозь любого чужака. Нам предстояло найти брешь в этой обороне.
Ссылка на статью
LH | News | OSINT | AI
Impersonate
#pentest
Инструмент, позволяющий манипулировать токенами в ОС Windows и скомпрометировать учётные записи, в том числе администраторов домена, без прямого взаимодействия с процессом LSASS.
Ссылка на GitHub
LH | News | OSINT | AI
Brainstorm
#AI #pentest
Инструмент для фазинга скрытых директорий, файлов и эндпоинтов с интеграцией локальных LLM. Умные, контекстные догадки от LLM уменьшают шум и увеличивают релевантность найденных путей.
Ссылка на GitHub
LH | News | OSINT | AI
Howdy
#linux #полезное
Howdy позволяет использовать распознавание лиц для аутентификации в Linux, аналогично Windows Hello. Система интегрируется с PAM, обеспечивая доступ ко всем функциям, где требуется ввод пароля.
Ссылка на GitHub
LH | News | OSINT | AI
Меня взломали! Утром мой сервер начал майнить Monero
#статья #полезное
Автор статьи делится личным опытом обнаружения и устранения последствий взлома собственного сервера, когда неожиданно выяснилось, что его инфраструктура использовалась для майнинга криптовалюты Monero. Инцидент начался с письма от облачного провайдера Hetzner, предупреждающего автора о подозрительных действиях с его сервера.
Ссылка на статью
LH | News | OSINT | AI
Фишинговые ссылки и сайты: как их распознать и не потерять деньги
#фишинг #кибербезопасность #мошенники
В интернете мошенники всё активнее используют фишинговые ссылки и поддельные сайты, маскируя их под официальные ресурсы банков, сервисов и платёжных систем — один неверный клик может привести к потере личных данных и финансовых средств. Статья наглядно объясняет, что такое фишинг, как действуют фишинговые атаки и на какие признаки обратить внимание, чтобы не стать жертвой киберпреступников.
Материал содержит практические рекомендации по выявлению мошеннических ссылок и поведению при подозрительных сообщениях — это критически важная информация для всех, кто ценит собственную безопасность в сети.
🔗 Читать статью полностью
LH | News | OSINT | AI
icmpdoor
#malware #evasion
ICMP reverseshell. В отличие от стандартных решений использующих протоколы TCP/UDP, данное решение способно обойти некоторые файрволлы, сетевые фильтры и IPS/IDS системы.
Ссылка на GitHub
LH | News | OSINT | AI
MSFinger
#ad #pentest #полезное
Инструмент для сканирования подсетей и идентификации рабочих станций Windows. Позволяет определить необходимость SMB, LDAP, LDAPS подписи, проверить наличие запущенных служб MSSQL и RDP, поддержку протокола SMBv1 и многое другое. Поддерживает сканирование как одиночных IP-адресов так и подсетей.
Ссылка на GitHub
LH | News | OSINT | AI
⚡️Платите меньше за хранение логов и бэкапов
Выберите подходящий класс хранилища в Selectel S3 и сократите расходы на хранение до 30%.
Первый месяц по акции «миграционные каникулы» — бесплатно.
👉 Оставьте заявку и перенесите данные в Selectel: https://slc.tl/f23je
Реклама. АО "Селектел". erid:2W5zFGH4XqK
IT-2025: Реквием по здравому смыслу
#статья #мнение
Мы входили в эту реку дважды, трижды, бесконечное количество раз. Мы ждали 2025 год как рубеж, за которым наступит технологическая сингулярность, где рутина будет автоматизирована, а творчество возведено в абсолют. Писатели-фантасты и футурологи рисовали нам картины мира, где программист — это демиург, управляющий потоками данных силой мысли, а корпорации — это храмы эффективности.
Реальность, как это часто бывает, оказалась куда более прозаичной и, что греха таить, гротескной. Вместо киберпанка мы получили "кибер-сюр". Вместо торжества разума — торжество бюрократии, помноженное на галлюцинации нейросетей. Рынок IT к 2025 году превратился в странный гибрид восточного базара, где каждый пытается продать воздух, и неприступной бюрократической крепости, где вход и выход охраняются стражами, задающими вопросы о цвете вашей ауры.
Ссылка на статью
LH | News | OSINT | AI
Безопасность превыше всего: правила и способы для уверенной защиты компьютера от вирусов
В цифровую эпоху атаки вредоносных программ становятся всё более частыми и опасными, ставя под угрозу не только данные устройства, но и ваши личные финансовые сведения. Эта статья предлагает чёткий и структурированный обзор современных угроз - от классических вирусов и троянов до ransomware и кейлоггеров - а также практические рекомендации по их предотвращению.
Вы узнаете:
• какие именно угрозы подстерегают пользователей,
• какие базовые правила кибергигиены необходимо соблюдать,
• какие инструменты (антивирусы, файрволы, резервное копирование) обеспечивают реальную защиту,
• и что делать, если вредоносное ПО всё же проникло в систему.
🔗 Читать статью полностью
LH | News | OSINT | AI
adidnsdump
#ad #pentest
Инструмент для извлечения и экспорта DNS-записей, хранящихся в Active Directory (AD). Проект помогает быстро собрать картину DNS-записей домена, понять распределение хостов и сервисов для дальнейших действий.
Ссылка на GitHub
LH | News | OSINT | AI
Bubblewrap
#admin #linux
Инструмент для запуска скриптов и процессов в ограниченной среде, но проще чем докер. Используя аргументы командной строки, вы сами определяете уровень изоляции запускаемого процесса. При этом под капотом Bubblewrap использует стандартные средства Linux, которые не требуют повышения привилегий пользователя: chroot, clone, seccomp, cgroups, landlock. Изолирует работу только одного процесса!
Ссылка на GitHub
LH | News | OSINT | AI
Итоги «заблокированного» 2025 года
#статья #блокировки #аналитика
Привет! Это команда AmneziaVPN, и нам есть о чём вспомнить вместе с вами в уходящем 2025 году. Он стал временем непрерывной борьбы VPN-сервисов с цензорами, что привело к технической эволюции с обеих сторон.
Ссылка на статью
LH | News | OSINT | AI
Как я нашёл уязвимость в JavaScript-движке, или Почему корень из нуля чуть не сломал браузеры
#статья #cve
Сколько будет корень из нуля? Даже школьник ответит не задумываясь: ноль. Но если задать этот вопрос JIT‑компилятору Maglev внутри движка V8, то при определённых обстоятельствах он сначала скажет: «ноль», а потом решит сэкономить на проверке безопасности и отдаст злоумышленнику доступ к памяти браузера.
Меня зовут Паша Кузьмин, я занимаюсь практической безопасностью Яндекс Браузера и проекта Chromium. В нашей команде мы регулярно разбираем уязвимости и исследуем методы атак — чтобы защищать пользователей до того, как их атакуют злоумышленники. Сегодня расскажу про CVE-2025-9864 — уязвимость, которую я нашёл в движке V8.
Это история о том, как безобидный Math.sqrt(0) превращается в use‑after‑free, а затем в произвольное чтение и запись памяти. Разберём проблему по шагам: от теории до работающего эксплойта.
Ссылка на статью
LH | News | OSINT | AI
⚡️DDoS в 2025: как меняется характер и интенсивность атак
В 2025 году злоумышленники усилили давление на IT-инфраструктуру компаний: DDoS-активность растет — увеличивается количество атак, их продолжительность и мощность.
По данным отчета Selectel:
🔹140 628 DDoS-атак отражено за 2025 год — в среднем 11 тысяч атак ежемесячно.
🔹22 743 часа – суммарное время, на протяжении которого компании находились под атаками.
🔹353 часа – максимальная длительность одной непрерывной атаки (~15 дней).
🔹569 Gbps – максимальная мощность зафиксированной атаки.
🔹TCP SYN Flood и PSH/ACK Flood – самые распространенные типы атак — 87% от всех инцидентов.
Особый тренд — «ковровые» и «зондирующие» атаки: слабые, но частотные. Они направлены на поиск наиболее уязвимых элементов IT-инфраструктуры. После обнаружения таких целей злоумышленники проводят по ним длительные и мощные атаки.
Эти данные помогают компаниям оценить динамику угроз для облачной инфраструктуры и вовремя скорректировать настройки IT-систем и средств защиты. Все цифры, ключевые тренды и экспертные рекомендации — в полном отчете от Selectel: https://slc.tl/98psn?erid=2W5zFJ6Ab4u
Как узнать айпи собеседника в телеграм в 1 клик? Дуров не фиксит это третий год…
#статья #полезное
В телеграмме есть способ раскрыть IP собеседника в 1 клик, не скидывая ему никаких файлов, картинок и даже не заставляю его переходить по сомнительным ссылкам.
Телеграм даже не предупреждает о том, что вы переходите по какой-то странной ссылке.
Ссылка на статью
LH | News | OSINT | AI
Внутри ядра Docker: что на самом деле происходит при запуске контейнера
#статья #admin #devops #полезное
Когда вы вводите в командную строку docker run nginx — кажется, что произошло какое-то волшебство: за считанные секунды появляется полностью изолированная среда. Но здесь нет никакой магии, а просто инженерия ядра Linux. Давайте подробнее разберём эту тему подробнее и изучим, что именно происходит внутри ядра, когда Docker создаёт контейнер.
Ссылка на статью
LH | News | OSINT | AI
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Инструмент для извлечения и экспорта DNS-записей, хранящихся в Active Directory (AD)
3. Под капотом платежей: чем отличаются ПС «Мир» и СБП
4. Пентест на заказ (Быстро, качественно и недорого)
5. Инструмент для сканирования подсетей и идентификации рабочих станций Windows
6. Что скрывается за «сертификатами безопасности» от Минцифры?
7. ICMP reverseshell
8. Статьи на заказ (которые выдает ИИ-выдача поисковиков)
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
DeepFind.Me
#полезное #osint #AI
Платформа для анализа изображений, помогает определить было ли оно создано искусственным интеллектом, путем глубокого изучения пиксельных паттернов, метаданных и характерных признаков AI-генерации.
Ссылка на сервис
LH | News | OSINT | AI
Большой гайд по настройке двух видов балансировщиков нагрузки
#admin #статья #DevOps
Продолжаем погружение в сетевые технологии: детально изучим тему распределения нагрузок. Пройдем путь от теории к практике. Начнем с простого облачного балансировщика. Затем соберем сложную гибридную схему с использованием глобального роутера, которая распределяет трафик между Москвой и Санкт-Петербургом.
Если вы начинающий системный администратор, DevOps-инженер или просто строите отказоустойчивую архитектуру и хотите понять, как избежать типичных ошибок в балансировке, — добро пожаловать в наше руководство.
Ссылка на статью
LH | News | OSINT | AI
Что скрывается за «сертификатами безопасности» от Минцифры?
#статья #анонимность #полезное
Я решил провести собственное небольшое расследование о так называемых «сертификатах безопасности» от Минцифры. Цель — собрать полное техническое досье и разобраться, почему их установка может нести потенциальные риски для безопасности данных.
Ссылка на статью
LH | News | OSINT | AI
Как интегрировать аудит-логи с SIEM: от теории к практике на Wazuh и RuSIEM
#статья #soc #SIEM
Статья посвящена интеграции аудит-логов с SIEM (Security Information and Event Management). В ней подробно рассматриваются процессы сбора, парсинга, нормализации и корреляции событий безопасности, а также способы интеграции с SIEM-системами, такими как Wazuh и RuSIEM. Описываются различные методы отправки логов, включая syslog, HTTP(S) и API, а также приводятся примеры кода для автоматизации этих процессов. Статья также включает инструкции по настройке и использованию SIEM-систем для анализа и мониторинга событий безопасности.
Ссылка на статью
LH | News | OSINT | AI
Firejail
#blueteam #полезное #linux
Гибкий инструмент изоляции, который не просто контролирует доступ к файловой системе, а полностью отрезает приложение от основной системы с помощью механизма Linux Namespaces.
Ссылка на GitHub
LH | News | OSINT | AI
GoGo
#scan #redteam #recon
Кроссплатформенный высокоэффективный сканнер сети, разработанный специально для Red Team проектов. Обеспечивает максимальную производительность и минимальную нагрузку на инфраструктуру. Легко расширяется и имеет множество полезных параметров запуска.
Ссылка на GitHub
LH | News | OSINT | AI
Под капотом платежей: чем отличаются ПС «Мир» и СБП
#статья #полезное #bank
Каждый раз, когда вы прикладываете карту «Мир» к терминалу или сканируете QR-код СБП, за несколько секунд происходит больше, чем кажется. Различные системы и структуры обмениваются сообщениями, банки фиксируют обязательства, а деньги проходят строго рассчитанный маршрут через инфраструктуру Национальной системы платёжных карт. Но что лежит в основе инфраструктуры безналичных платежей?
Разобраться, как это работает «под капотом», поможем мы — Наталья Азисова, лидер направления бэк-офисных операций, и системный аналитик СБП Валерий Львов, эксперты «Мир Plat.Form», технологической команды Национальной системы платёжных карт (НСПК).
В этой статье расскажем, чем отличаются ПС «Мир» и СБП и почему именно вместе эти системы делают безналичные расчёты удобными, надёжными и доступными каждому.
Ссылка на статью
LH | News | OSINT | AI
«От входа через OAuth до захвата вашего аккаунта» – десктопная версия приложения
#статья #bugbounty #перевод
Один клик по вредоносной ссылке — и контроль над аккаунтом потерян. Без фишинга, без вредоносного ПО.
Я обнаружил уязвимость в механизме OAuth аутентификации популярного десктоп-приложения, позволяющую похитить учетную запись любого пользователя всего в один клик. Основные причины проблемы: отсутствие проверки состояния (state validation), хранение долгоживущих токенов после перенаправления (loopback redirect) и слепое доверие параметру remote_key. В данном посте я подробно расскажу обо всех этапах атаки, почему она сработала настолько эффективно, и каким образом разработчики могут устранить данную проблему.
Ссылка на статью
LH | News | OSINT | AI
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Как весь день быть продуктивным: не выгореть и покончить с прокрастинацией. Часть 3
3. Продвинутый honeypot-фреймворк, разработанный для обнаружения и анализа кибер-атак
4. Пентест на заказ (Быстро, качественно и недорого)
5. Список бинарных файлов и скриптов, которые можно использовать для обхода системных ограничений
6. Инструмент позволяет создавать файлы в форматах HTA, JS, VBS, WSF, обеспечивая выполнение шеллкодов различными методами
7. Фреймворк представляет собой попытку собрать в одном месте техники и эксплойты для взлома дронов
8. Статьи на заказ (которые выдает ИИ-выдача поисковиков)
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
BloodHound
#ad #pentest #полезное
Визуализация и анализ путей эскалации в Active Directory. Собирает данные об объектах AD (пользователи, группы, компьютеры, ACL, делегирование и т.д.), загружает их в графовую базу Neo4j и отображает в удобном графическом интерфейсе, позволяющем быстро находить пути эскалации.
Ссылка на GitHub
LH | News | OSINT | AI
Dronesploit
#pentest #drone
Фреймворк представляет собой попытку собрать в одном месте техники и эксплойты для взлома дронов. Для удобства использования интерфейс максимально похож на Metasploit.
Ссылка на GitHub
LH | News | OSINT | AI