Обвели вокруг пальца, или Как мы обманывали сканеры отпечатков
Автор в статье разбирает практический эксперимент по обходу сканеров отпечатков пальцев без взлома софта и железа - только через подделку самих отпечатков.
⏺ Отлично показан путь проб и ошибок: какие материалы не работают, какие дают результат и почему биометрия на практике оказывается не такой надёжной, как принято считать.
↪️ Читать статью
Бункер Хакера | #Статья
Автор в статье разбирает практический эксперимент по обходу сканеров отпечатков пальцев без взлома софта и железа - только через подделку самих отпечатков.
Бункер Хакера | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏3❤1
Это не развод: как выглядит современная атака социальной инженерии через «рабочий чат»
Автор показывает, как современная атака начинается не с обмана, а с имитации нормальной рабочей реальности: общий чат, знакомые имена, обсуждение приказов и стажа, где всё выглядит вроде скучно и официально, а значит - безопасно.
⏺ Затем он объясняет, как эта «рутина» внезапно оборачивается ловушкой: страх потерять статус и права включается быстрее логики, и социальная инженерия работает уже не через деньги, а через давление и потерю опоры.
↪️ Читать статью
Бункер Хакера | #Статья
Автор показывает, как современная атака начинается не с обмана, а с имитации нормальной рабочей реальности: общий чат, знакомые имена, обсуждение приказов и стажа, где всё выглядит вроде скучно и официально, а значит - безопасно.
Бункер Хакера | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
ezXSS: инструмент для поиска и отслеживания blind XSS уязвимостей
ezXSS - это инструмент, который закрывает самую неприятную часть XSS‑тестирования: те случаи, когда payload срабатывает не сразу и не на той странице, где его вставили. Ты размещаешь полезную нагрузку, а дальше ezXSS терпеливо ждёт, пока кто‑то её триггернет, админ, модератор, бэкенд‑процесс или любой другой пользователь.
⏺ Когда это происходит, ezXSS аккуратно собирает всё, что можно выжать из контекста: страницу, браузер, cookies, local/session storage, DOM, время выполнения и даже скриншот. По факту, это XSS‑трекер: с дашбордом, уведомлениями, кастомными payload’ами и возможностью делать persistent‑XSS, чтобы долго наблюдать за жертвой и её действиями.
💬 Ссылка на скачивание
Бункер Хакера | #Инструмент
ezXSS - это инструмент, который закрывает самую неприятную часть XSS‑тестирования: те случаи, когда payload срабатывает не сразу и не на той странице, где его вставили. Ты размещаешь полезную нагрузку, а дальше ezXSS терпеливо ждёт, пока кто‑то её триггернет, админ, модератор, бэкенд‑процесс или любой другой пользователь.
Бункер Хакера | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Охота за недостающим типом данных: история о графах
В статье автор рассказывает о графах и о том, как сложно найти подходящий тип данных для работы с ними. Графы встречаются повсюду: от зависимостей пакетов и веб-сайтов до социальных сетей и транспортных маршрутов.
⏺ Но ни один популярный язык программирования не предоставляет полноценной поддержки графов, и прогерам приходится изобретать собственные решения или пользоваться сторонними библиотеками.
↪️ Читать статью
Бункер Хакера | #Статья
В статье автор рассказывает о графах и о том, как сложно найти подходящий тип данных для работы с ними. Графы встречаются повсюду: от зависимостей пакетов и веб-сайтов до социальных сетей и транспортных маршрутов.
Бункер Хакера | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
Как работает SSH (Secure Shell)
⏺ При подключении сначала устанавливается обычное TCP-соединение. Затем клиент и сервер договариваются о версии SSH и криптографических алгоритмах: чем шифровать трафик, как проверять целостность данных и каким способом обмениваться ключами.
⏺ После этого запускается обмен ключами (обычно Diffie-Hellman). Клиент и сервер обмениваются публичными данными и независимо вычисляют общий секрет, который не передаётся по сети. На его основе формируются сессионные ключи для шифрования.
⏺ Далее клиент проверяет подлинность сервера по его публичному ключу (known_hosts), чтобы исключить подмену. После этого происходит аутентификация пользователя по ключу или паролю. При key-based аутентификации сервер убеждается, что клиент владеет приватным ключом, не получая его напрямую.
⏺ После успешной проверки устанавливается зашифрованная сессия. Все команды, ответы и файлы внутри неё передаются в зашифрованном виде и защищены от перехвата и подмены.
Бункер Хакера | #SSH
SSH (Secure Shell) - это протокол для безопасного удалённого доступа к серверам и другим устройствам по сети.
Бункер Хакера | #SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤1
Червь, которого не смог взломать ни один специалист по информатике
В статье рассказывается история почти невозможной попытки: уже больше десяти лет учёные и инженеры пытаются воссоздать в компьютере самого простого из известных животных - микроскопического червя C. elegans, чья нервная система изучена лучше любой другой.
⏺ Проект OpenWorm должен был доказать, что если мы знаем каждую клетку и каждый нейрон, то сможем «собрать» жизнь заново, но на практике выяснилось, что даже идеально задокументированная биология ускользает от вычислений.
↪️ Читать статью
Бункер Хакера | #Статья
В статье рассказывается история почти невозможной попытки: уже больше десяти лет учёные и инженеры пытаются воссоздать в компьютере самого простого из известных животных - микроскопического червя C. elegans, чья нервная система изучена лучше любой другой.
Бункер Хакера | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤1🙏1
Google скрывает правду? Почему ИИ запрещает рисовать Винни-Пуха
Автор на практике показывает, что странности в ответах ИИ вообще не случайны… в одних случаях модель «тормозит», в других уверенно несёт бред, а иногда будто подменяет саму себя.
⏺ Она избегает одних тем, упрощает другие и по-разному реагирует на почти одинаковые запросы - и именно по этим мелким несостыковкам становится ясно, где ИИ действительно понимает запрос, а где тупо угадывает, и как наложенные ограничения формируют его поведение.
↪️ Читать статью
Бункер Хакера | #Статья
Автор на практике показывает, что странности в ответах ИИ вообще не случайны… в одних случаях модель «тормозит», в других уверенно несёт бред, а иногда будто подменяет саму себя.
Бункер Хакера | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
WinPwn - автоматизация пентеста Windows и Active Directory
WinPwn - PowerShell-инструмент для внутреннего пентеста Windows и AD. Он автоматизирует разведку системы и домена, поиск слабых настроек, прав и уязвимых мест сразу после получения доступа.
⏺ Вместо ручного запуска десятков скриптов WinPwn делает всё последовательно сам: учитывает прокси, умеет работать офлайн и собирает результат в логи или консоль. Подходит для быстрого и масштабного пентеста, когда важны скорость и покрытие.
💬 Ссылка на скачивание
Бункер Хакера | #Инструмент
WinPwn - PowerShell-инструмент для внутреннего пентеста Windows и AD. Он автоматизирует разведку системы и домена, поиск слабых настроек, прав и уязвимых мест сразу после получения доступа.
Бункер Хакера | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👏4❤1
Когда уязвим не ИИ, а браузер: атака Man-in-the-Prompt
Автор начинает с того, что мы все видим каждый день: задаёшь вопрос ИИшке, получаешь нормальный ответ - вроде всё ок. И успокаиваешься. Но фокус в том, что опасность прячется не в самой модели, а вокруг неё - в браузере, расширениях, всей этой экосистеме между тобой и ИИ.
⏺ Оказывается, туда можно незаметно подсунуть инструкции, которые меняют поведение ассистента. Он начинает сливать твои данные, а ты и не замечаешь - потому что внешне всё выглядит штатно. И главное: привычные системы защиты тут не работают, они просто не видят подвоха.
↪️ Читать статью
Бункер Хакера | #Статья
Автор начинает с того, что мы все видим каждый день: задаёшь вопрос ИИшке, получаешь нормальный ответ - вроде всё ок. И успокаиваешься. Но фокус в том, что опасность прячется не в самой модели, а вокруг неё - в браузере, расширениях, всей этой экосистеме между тобой и ИИ.
Бункер Хакера | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3
Press F: технологии, которые мы потеряли в 2025 году
В статье автор разбирает технологические похороны 2025 года: Skype, революционизировавший видеосвязь, поглощён Teams. Windows 10 официально умерла 14 октября. Windows 11 SE провалилась в борьбе с ChromeOS. Xbox Movies & TV Store закрыл двадцатилетнюю историю видеопроката. Microsoft Editor испарился из Chrome.
⏺ Эта история не столько про конкретные сервисы, сколько про хрупкость цифровой эпохи - о том, как даже культовые платформы исчезают в мгновение, унося годы данных и привычек.
↪️ Читать статью
Бункер Хакера | #Статья
В статье автор разбирает технологические похороны 2025 года: Skype, революционизировавший видеосвязь, поглощён Teams. Windows 10 официально умерла 14 октября. Windows 11 SE провалилась в борьбе с ChromeOS. Xbox Movies & TV Store закрыл двадцатилетнюю историю видеопроката. Microsoft Editor испарился из Chrome.
Бункер Хакера | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7❤4🍾2
Что отличает LPE-эксплойт от RCE?
Anonymous Quiz
12%
Работает только удалённо
19%
Требует root-доступ
57%
Повышает привилегии локально
12%
Использует сетевые уязвимости
🔥4
Arachni - мощный фреймворк для веб-пентеста
Arachni - это сканер для тех случаев, когда сайт ведёт себя не как набор HTML-страниц, а как полноценное приложение. Он проходит по логике переходов, отслеживает изменения состояния, работает через встроенный браузер и анализирует клиентский код так, как это делал бы человек во время веб-пентеста.
⏺ За счёт этого Arachni хорошо показывает себя на SPA, интерфейсах с активным JavaScript и нестандартными формами. В результате он находит уязвимости там, где простые сканеры видят «чисто», и выдаёт отчёт, который можно сразу использовать в пентесте, а не перепроверять вручную.
💬 Ссылка на скачивание
Бункер Хакера | #Инструмент
Arachni - это сканер для тех случаев, когда сайт ведёт себя не как набор HTML-страниц, а как полноценное приложение. Он проходит по логике переходов, отслеживает изменения состояния, работает через встроенный браузер и анализирует клиентский код так, как это делал бы человек во время веб-пентеста.
Бункер Хакера | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Меня взломали! Утром мой сервер начал майнить Monero
В статье автор разбирает реальный инцидент из собственной практики: обычное утро начинается с письма от хостинга, а дальше выясняется, что сервер уже несколько дней майнит Monero.
⏺ Постепенно он показывает, как заметил аномальную нагрузку, нашёл майнер внутри Docker-контейнера и вышел на уязвимость в Next.js, о существовании которой даже не подозревал. История не про «ужасы хакеров», а про цепочку мелких допущений - зависимости, обновления, контейнеры и о том, почему изоляция спасла сервер, но не уберегла от самого взлома.
↪️ Читать статью
Бункер Хакера | #Статья
В статье автор разбирает реальный инцидент из собственной практики: обычное утро начинается с письма от хостинга, а дальше выясняется, что сервер уже несколько дней майнит Monero.
Бункер Хакера | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤8
This media is not supported in your browser
VIEW IN TELEGRAM
Корпоративные секреты по 1500 рублей: что мы нашли на списанных жестких дисках с барахолки
В статье авторы показывают, как легко корпоративные данные уходят «с молотка» вместе со списанным железом: несколько жёстких дисков с барахолки, бесплатная утилита - и на руках оказываются пароли, базы клиентов и внутренние документы реальных компаний🤷♂️
⏺ Эксперимент наглядно показывает, что даже в 2025 году многие организации по‑прежнему выбрасывают накопители без нормального уничтожения данных, превращая ИБ в какую-то формальность и продавая свои секреты буквально по цене обеда.
↪️ Читать статью
Бункер Хакера | #Статья
В статье авторы показывают, как легко корпоративные данные уходят «с молотка» вместе со списанным железом: несколько жёстких дисков с барахолки, бесплатная утилита - и на руках оказываются пароли, базы клиентов и внутренние документы реальных компаний
Бункер Хакера | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥4🥰3
Arachni - фреймворк для веб-пентеста и глубокого анализа приложений
Arachni - это не «быстрый скан», а инструмент для вдумчивого веб-пентеста. Он не тупо перебирает URL и формы, а наблюдает за тем, как приложение ведёт себя в процессе работы, учитывает изменения состояний и подбирает проверки под конкретную логику сайта.
⏺ Хорошо раскрывается на сложных веб-приложениях: JavaScript, AJAX, SPA, динамические формы. За счёт встроенного браузерного движка и модульной архитектуры позволяет находить уязвимости там, где примитивные сканеры дают пустоту или шум.
💬 Ссылка на скачивание
Бункер Хакера | #Инструмент
Arachni - это не «быстрый скан», а инструмент для вдумчивого веб-пентеста. Он не тупо перебирает URL и формы, а наблюдает за тем, как приложение ведёт себя в процессе работы, учитывает изменения состояний и подбирает проверки под конкретную логику сайта.
Бункер Хакера | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1🔥1
Если в LinkedIn у CEO открыт номер телефона - считайте, компания уже взломана 😥
Автор показал, как взлом начинался не с уязвимостей и сканеров, а с дефолтного профиля в LinkedIn. Открытый номер CEO, пара часов разведки и аккуратно выстроенный разговор, и защита, которая на бумаге выглядела серьёзно, перестаёт существовать.
⏺ В общем, наглядно показано, что социнжиниринг работает не потому, что люди наивны, а потому что доверие и публичность топ-менеджеров редко воспринимают как часть поверхности атаки.
↪️ Читать статью
Бункер Хакера | #Статья
Автор показал, как взлом начинался не с уязвимостей и сканеров, а с дефолтного профиля в LinkedIn. Открытый номер CEO, пара часов разведки и аккуратно выстроенный разговор, и защита, которая на бумаге выглядела серьёзно, перестаёт существовать.
Бункер Хакера | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
Всем привет! В открытом доступе всплыли BootROM-ключи PlayStation 5, те самые корневые ключи, которыми проверяется самый первый загрузчик консоли. Эти ключи позволяют собрать модифицированный загрузчик, который проходит проверку, а дальше уже можно грузить кастомную прошивку или даже Linux.
👤 Самое неприятное для Sony в том, что BootROM не обновляется. Он зашит в APU на заводе и живёт там в режиме read-only. То есть все уже выпущенные приставки с этими ключами уязвимы навсегда. Исправить это можно только одним способом: выпускать новые чипы с другими ключами. Мы уже видели похожие истории с PS3 и Nintendo Switch, и каждый раз это означало долгую жизнь для homebrew и исследований безопасности.
P. S Я думаю, это отличный пример того, почему аппаратная безопасность прощает меньше всего ошибок. Софт можно переписать, а кремний нет.
#PlayStation #Hardware #BootROM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
emp3r0r - post-exploitation фреймворк для Linux- и Windows-пентеста
emp3r0r - это фреймворк для этапа после первоначального доступа, с чётким упором на Linux-окружения. В отличие от многих C2, где Linux - «второй сорт», здесь он основной: нативная архитектура, нормальная работа в памяти и минимум шума в системе.
⏺ В пентесте emp3r0r удобен для закрепления, развития доступа и движения внутри сети: туннели, прокси, pivoting, in-memory выполнение, сбор учёток, файловые операции и стабильный C2 даже в сегментированных или «почти изолированных» сетях.
💬 Ссылка на скачивание
Бункер Хакера | #Инструмент
emp3r0r - это фреймворк для этапа после первоначального доступа, с чётким упором на Linux-окружения. В отличие от многих C2, где Linux - «второй сорт», здесь он основной: нативная архитектура, нормальная работа в памяти и минимум шума в системе.
Бункер Хакера | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
✍3🔥1