Бункер Хакера
20.6K subscribers
720 photos
5 videos
56 files
694 links
Ресурсы для каждого безопасника и хакера

Реклама - @bashmak_media

https://telega.in/channels/book_academ/card

РКН: https://vk.cc/cHYqmo
Download Telegram
Обвели вокруг пальца, или Как мы обманывали сканеры отпечатков

Автор в статье разбирает практический эксперимент по обходу сканеров отпечатков пальцев без взлома софта и железа - только через подделку самих отпечатков.

Отлично показан путь проб и ошибок: какие материалы не работают, какие дают результат и почему биометрия на практике оказывается не такой надёжной, как принято считать.

↪️ Читать статью

Бункер Хакера
| #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏31
Это не развод: как выглядит современная атака социальной инженерии через «рабочий чат»

Автор показывает, как современная атака начинается не с обмана, а с имитации нормальной рабочей реальности: общий чат, знакомые имена, обсуждение приказов и стажа, где всё выглядит вроде скучно и официально, а значит - безопасно.

Затем он объясняет, как эта «рутина» внезапно оборачивается ловушкой: страх потерять статус и права включается быстрее логики, и социальная инженерия работает уже не через деньги, а через давление и потерю опоры.

↪️ Читать статью

Бункер Хакера
| #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Посвящается ценам на оперативку 😵

Бункер Хакера | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
🕊17😭9🔥61
ezXSS: инструмент для поиска и отслеживания blind XSS уязвимостей

ezXSS - это инструмент, который закрывает самую неприятную часть XSS‑тестирования: те случаи, когда payload срабатывает не сразу и не на той странице, где его вставили. Ты размещаешь полезную нагрузку, а дальше ezXSS терпеливо ждёт, пока кто‑то её триггернет, админ, модератор, бэкенд‑процесс или любой другой пользователь.

Когда это происходит, ezXSS аккуратно собирает всё, что можно выжать из контекста: страницу, браузер, cookies, local/session storage, DOM, время выполнения и даже скриншот. По факту, это XSS‑трекер: с дашбордом, уведомлениями, кастомными payload’ами и возможностью делать persistent‑XSS, чтобы долго наблюдать за жертвой и её действиями.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Охота за недостающим типом данных: история о графах

В статье автор рассказывает о графах и о том, как сложно найти подходящий тип данных для работы с ними. Графы встречаются повсюду: от зависимостей пакетов и веб-сайтов до социальных сетей и транспортных маршрутов.

Но ни один популярный язык программирования не предоставляет полноценной поддержки графов, и прогерам приходится изобретать собственные решения или пользоваться сторонними библиотеками.

↪️ Читать статью

Бункер Хакера
| #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1
Как работает SSH (Secure Shell)

SSH (Secure Shell) - это протокол для безопасного удалённого доступа к серверам и другим устройствам по сети.


При подключении сначала устанавливается обычное TCP-соединение. Затем клиент и сервер договариваются о версии SSH и криптографических алгоритмах: чем шифровать трафик, как проверять целостность данных и каким способом обмениваться ключами.

После этого запускается обмен ключами (обычно Diffie-Hellman). Клиент и сервер обмениваются публичными данными и независимо вычисляют общий секрет, который не передаётся по сети. На его основе формируются сессионные ключи для шифрования.

Далее клиент проверяет подлинность сервера по его публичному ключу (known_hosts), чтобы исключить подмену. После этого происходит аутентификация пользователя по ключу или паролю. При key-based аутентификации сервер убеждается, что клиент владеет приватным ключом, не получая его напрямую.

После успешной проверки устанавливается зашифрованная сессия. Все команды, ответы и файлы внутри неё передаются в зашифрованном виде и защищены от перехвата и подмены.

Бункер Хакера | #SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121
Червь, которого не смог взломать ни один специалист по информатике

В статье рассказывается история почти невозможной попытки: уже больше десяти лет учёные и инженеры пытаются воссоздать в компьютере самого простого из известных животных - микроскопического червя C. elegans, чья нервная система изучена лучше любой другой.

Проект OpenWorm должен был доказать, что если мы знаем каждую клетку и каждый нейрон, то сможем «собрать» жизнь заново, но на практике выяснилось, что даже идеально задокументированная биология ускользает от вычислений.

↪️ Читать статью

Бункер Хакера
| #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍111🙏1
Google скрывает правду? Почему ИИ запрещает рисовать Винни-Пуха

Автор на практике показывает, что странности в ответах ИИ вообще не случайны… в одних случаях модель «тормозит», в других уверенно несёт бред, а иногда будто подменяет саму себя.

Она избегает одних тем, упрощает другие и по-разному реагирует на почти одинаковые запросы - и именно по этим мелким несостыковкам становится ясно, где ИИ действительно понимает запрос, а где тупо угадывает, и как наложенные ограничения формируют его поведение.

↪️ Читать статью

Бункер Хакера
| #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
3
WinPwn - автоматизация пентеста Windows и Active Directory

WinPwn - PowerShell-инструмент для внутреннего пентеста Windows и AD. Он автоматизирует разведку системы и домена, поиск слабых настроек, прав и уязвимых мест сразу после получения доступа.

Вместо ручного запуска десятков скриптов WinPwn делает всё последовательно сам: учитывает прокси, умеет работать офлайн и собирает результат в логи или консоль. Подходит для быстрого и масштабного пентеста, когда важны скорость и покрытие.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👏41
Когда уязвим не ИИ, а браузер: атака Man-in-the-Prompt

Автор начинает с того, что мы все видим каждый день: задаёшь вопрос ИИшке, получаешь нормальный ответ - вроде всё ок. И успокаиваешься. Но фокус в том, что опасность прячется не в самой модели, а вокруг неё - в браузере, расширениях, всей этой экосистеме между тобой и ИИ.

Оказывается, туда можно незаметно подсунуть инструкции, которые меняют поведение ассистента. Он начинает сливать твои данные, а ты и не замечаешь - потому что внешне всё выглядит штатно. И главное: привычные системы защиты тут не работают, они просто не видят подвоха.

↪️ Читать статью

Бункер Хакера
| #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3
Press F: технологии, которые мы потеряли в 2025 году

В статье автор разбирает технологические похороны 2025 года: Skype, революционизировавший видеосвязь, поглощён Teams. Windows 10 официально умерла 14 октября. Windows 11 SE провалилась в борьбе с ChromeOS. Xbox Movies & TV Store закрыл двадцатилетнюю историю видеопроката. Microsoft Editor испарился из Chrome.

Эта история не столько про конкретные сервисы, сколько про хрупкость цифровой эпохи - о том, как даже культовые платформы исчезают в мгновение, унося годы данных и привычек.​​​​​​​​​​​​​​​​

↪️ Читать статью

Бункер Хакера
| #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
😁74🍾2
Arachni - мощный фреймворк для веб-пентеста

Arachni - это сканер для тех случаев, когда сайт ведёт себя не как набор HTML-страниц, а как полноценное приложение. Он проходит по логике переходов, отслеживает изменения состояния, работает через встроенный браузер и анализирует клиентский код так, как это делал бы человек во время веб-пентеста.

За счёт этого Arachni хорошо показывает себя на SPA, интерфейсах с активным JavaScript и нестандартными формами. В результате он находит уязвимости там, где простые сканеры видят «чисто», и выдаёт отчёт, который можно сразу использовать в пентесте, а не перепроверять вручную.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Меня взломали! Утром мой сервер начал майнить Monero

В статье автор разбирает реальный инцидент из собственной практики: обычное утро начинается с письма от хостинга, а дальше выясняется, что сервер уже несколько дней майнит Monero.

Постепенно он показывает, как заметил аномальную нагрузку, нашёл майнер внутри Docker-контейнера и вышел на уязвимость в Next.js, о существовании которой даже не подозревал. История не про «ужасы хакеров», а про цепочку мелких допущений - зависимости, обновления, контейнеры и о том, почему изоляция спасла сервер, но не уберегла от самого взлома.

↪️ Читать статью

Бункер Хакера
| #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥118
This media is not supported in your browser
VIEW IN TELEGRAM
Корпоративные секреты по 1500 рублей: что мы нашли на списанных жестких дисках с барахолки

В статье авторы показывают, как легко корпоративные данные уходят «с молотка» вместе со списанным железом: несколько жёстких дисков с барахолки, бесплатная утилита - и на руках оказываются пароли, базы клиентов и внутренние документы реальных компаний 🤷‍♂️

Эксперимент наглядно показывает, что даже в 2025 году многие организации по‑прежнему выбрасывают накопители без нормального уничтожения данных, превращая ИБ в какую-то формальность и продавая свои секреты буквально по цене обеда.

↪️ Читать статью

Бункер Хакера
| #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥4🥰3
Arachni - фреймворк для веб-пентеста и глубокого анализа приложений

Arachni - это не «быстрый скан», а инструмент для вдумчивого веб-пентеста. Он не тупо перебирает URL и формы, а наблюдает за тем, как приложение ведёт себя в процессе работы, учитывает изменения состояний и подбирает проверки под конкретную логику сайта.

Хорошо раскрывается на сложных веб-приложениях: JavaScript, AJAX, SPA, динамические формы. За счёт встроенного браузерного движка и модульной архитектуры позволяет находить уязвимости там, где примитивные сканеры дают пустоту или шум.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1🔥1
Если в LinkedIn у CEO открыт номер телефона - считайте, компания уже взломана 😥

Автор показал, как взлом начинался не с уязвимостей и сканеров, а с дефолтного профиля в LinkedIn. Открытый номер CEO, пара часов разведки и аккуратно выстроенный разговор, и защита, которая на бумаге выглядела серьёзно, перестаёт существовать.

В общем, наглядно показано, что социнжиниринг работает не потому, что люди наивны, а потому что доверие и публичность топ-менеджеров редко воспринимают как часть поверхности атаки.

↪️ Читать статью

Бункер Хакера
| #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
🔔 BootROM-ключи PlayStation 5 утекли

Всем привет! В открытом доступе всплыли BootROM-ключи PlayStation 5, те самые корневые ключи, которыми проверяется самый первый загрузчик консоли. Эти ключи позволяют собрать модифицированный загрузчик, который проходит проверку, а дальше уже можно грузить кастомную прошивку или даже Linux.

👤 Самое неприятное для Sony в том, что BootROM не обновляется. Он зашит в APU на заводе и живёт там в режиме read-only. То есть все уже выпущенные приставки с этими ключами уязвимы навсегда. Исправить это можно только одним способом: выпускать новые чипы с другими ключами. Мы уже видели похожие истории с PS3 и Nintendo Switch, и каждый раз это означало долгую жизнь для homebrew и исследований безопасности.


⚙️ Технически схема загрузки выглядит просто. В APU от AMD есть сопроцессор PSP, который стартует код из BootROM, проверяет подпись загрузчика и только потом отдаёт управление системе. Теперь, когда ключи известны, загрузчик перестаёт быть «чёрным ящиком». Его можно расшифровать, изучить и изменить. Но важно понимать, что сами ключи не дают мгновенный взлом. Нужен ещё вектор входа, чтобы вообще выполнить код.

🔑 Для прошивки 12.00 таким вектором может быть диск с ретро-игрой Star Wars: Racer Revenge. В обвязке эмулятора PS2 нашли переполнение буфера при обработке сохранений. Через специально подготовленный save можно выйти из песочницы эмулятора и выполнить код на уровне системы. В итоге получается красивая цепочка: баг в старой игре плюс утёкшие BootROM-ключи дают полный контроль над консолью.

P. S Я думаю, это отличный пример того, почему аппаратная безопасность прощает меньше всего ошибок. Софт можно переписать, а кремний нет.

#PlayStation #Hardware #BootROM
👍 Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
emp3r0r - post-exploitation фреймворк для Linux- и Windows-пентеста

emp3r0r - это фреймворк для этапа после первоначального доступа, с чётким упором на Linux-окружения. В отличие от многих C2, где Linux - «второй сорт», здесь он основной: нативная архитектура, нормальная работа в памяти и минимум шума в системе.

В пентесте emp3r0r удобен для закрепления, развития доступа и движения внутри сети: туннели, прокси, pivoting, in-memory выполнение, сбор учёток, файловые операции и стабильный C2 даже в сегментированных или «почти изолированных» сетях.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1