Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — Авторизация 2.0
🔎 Категория OSINT — Финансовый отчёт
——————————————
🗂 В архив добавлены задания + райтапы:
🔵 Веб - Красное портфолио
Приятного хакинга!
——————————————
🗂 В архив добавлены задания + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥6
🌎 Международный день защиты информации отмечают 30 ноября по инициативе Ассоциации вычислительной техники (ACM), которая объявила эту дату в 1988 году для повышения осведомленности о кибербезопасности. Дата выбрана не случайно: в ноябре 1988 года произошла первая массовая кибератака — сетевой червь Роберта Морриса, парализовавший около 6000 компьютеров в сети ARPANET (предшественнице интернета).
Please open Telegram to view this post
VIEW IN TELEGRAM
1🎉34👍19🔥11🍾1
AdminPBuster
AdminPBuster разработан специально для Red Teams, экспертов по наступательной безопасности и охотников за ошибками, желающих эффективно обнаруживать скрытые или замаскированные панели администратора.
AdminPBuster определяет скрытые панели администратора для любого домена, используя встроенный список слов, включающий как общие, так и неизвестные пути, эффективно обходя WAF.
📕 Характеристики:
1️⃣ Автоматическое обновление путей администратора с GitHub
2️⃣ Корректно обходит перенаправления Cloudflare и WordPress
3️⃣ Реалистичная рандомизация User-Agent с -ua
4️⃣ Многопоточное сканирование (5 потоков по умолчанию, настраиваемое)
5️⃣ Встроенная поддержка SSL/TLS (всегда использует HTTPS + www)
📌 Установка:
🚀 Запуск:
Запуск с user-agent:
AdminPBuster разработан специально для Red Teams, экспертов по наступательной безопасности и охотников за ошибками, желающих эффективно обнаруживать скрытые или замаскированные панели администратора.
AdminPBuster определяет скрытые панели администратора для любого домена, используя встроенный список слов, включающий как общие, так и неизвестные пути, эффективно обходя WAF.
git clone https://github.com/blackhatethicalhacking/AdminPBuster.git
cd AdminPanelFetcher
python3 AdminPBuster.py -t example.com
Запуск с user-agent:
python3 AdminPBuster.py -t example.com -th 10 -ua
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤6🔥5
Друзья, напоминаем, на каких курсах начинается обучение в декабре⬇️
Старт 1 декабря:
🔅 Курс «Компьютерные сети» — учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
🔅 Курс «Профессия Пентестер» — учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
🔅 Курс «Реагирование на компьютерные инциденты» — стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
Старт 8 декабря
🔅 Курс «Организация защиты информации на объектах КИИ» — изучаем нормативно-правовые требования.
🔅 Курс «Основы DevOps» — разберем основные практики методологии автоматизации технологических процессов разработки ПО.
Старт 15 декабря:
🔅 Курс «Python для Пентестера» — научимся писать софт на Python под собственные нужды и редактировать чужой код.
Новинка декабря!
🔅 Курс «Антифрод-аналитик» - стартуем 8 декабря. Освоите антифрод-анализ для защиты финансовых операций. Успейте записаться на первый поток со скидкой 25% по промокоду ANTIFRAUD25!
💬 @CodebyManagerBot
Старт 1 декабря:
Старт 8 декабря
Старт 15 декабря:
Новинка декабря!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥6❤4🤗1
🇨🇳 ИИ атакует Китай!
⚛️ Китайские хакеры используют ИИ Anthropic для запуска автоматизированной кампании кибершпионажа
📍 «Злоумышленники использовали «агентские» возможности ИИ в беспрецедентной степени, применяя ИИ не только в качестве консультанта, но и для осуществления самих кибератак», — заявили в компании, работающей в сфере ИИ .
🧠 Кампания GTG-1002 стала первым случаем, когда злоумышленник использовал ИИ для проведения «крупномасштабной кибератаки» без значительного вмешательства человека, а также для сбора разведывательной информации путем нанесения ударов по особо важным целям, что свидетельствует о продолжающейся эволюции враждебного использования этой технологии.
⚛️ В частности, использовались инструменты Claude Code и Model Context Protocol (MCP), причем первый действовал как центральная нервная система для обработки инструкций операторов-людей и разбиения многоэтапной атаки на небольшие технические задачи, которые можно было переложить на субагентов.
🧭 Человеческое вмешательство также имело место на стратегических этапах, таких как разрешение перехода от разведки к активной эксплуатации, одобрение использования собранных учетных данных для горизонтального перемещения и принятие окончательных решений об объеме и сроках изъятия данных.
🌀 Будьте аккуратны!
📍 «Злоумышленники использовали «агентские» возможности ИИ в беспрецедентной степени, применяя ИИ не только в качестве консультанта, но и для осуществления самих кибератак», — заявили в компании, работающей в сфере ИИ .
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6🔥5👎2👀2🍓1
Житель Австралии был приговорён к 7 годам и 4 месяцам лишения свободы за масштабную схему кражи данных, основанную на использовании поддельных Wi-Fi точек доступа. Мошенник создавал фиктивные беспроводные сети, маскируя их под легитимные — особенно те, которые предоставляются пассажирам аэропортов и авиакомпаний.
Получив учетные данные, преступник входил в аккаунты жертв, преимущественно женщин. В их профилях он находил личные сообщения, а также скачивал приватные фотографии и видео.
Во время обыска полиция обнаружила у него тысячи украденных файлов и множество записей с данными для входа.
Эти материалы могли быть использованы как для шантажа, так и для дальнейшего распространения или продажи, что усугубляет тяжесть преступлений.
После задержания мужчина попытался скрыть следы, удалив более 1700 файлов с компрометирующей информацией и пытаясь стереть данные со своего телефона. Однако следователям удалось восстановить значительную часть улик.
В суде обвиняемый полностью признал свою вину.
Источник - It Info Media
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15😱6❤4👍4
👩💻 palera1n — Jailbreak для устройств на базе A8–A11 и T2 на iOS/iPadOS/tvOS 15+
💠 Основные возможности palera1n
▶️ Поддержка устройств A8–A11 — от iPhone 6s до iPhone X, а также iPad, iPod Touch и Apple TV соответствующих поколений.
▶️ Поддержка Apple T2 — совместим с iMac, MacBook Air/Pro, Mac mini и Mac Pro с T2-чипом.
▶️ Совместимость с iOS/iPadOS/tvOS 15+ — работает на последних версиях прошивок, включая bridgeOS 5+.
▶️ Опции для DFU и recovery — инструмент помогает корректно войти в режим DFU для успешного джейлбрейка.
▶️ Документация и активное сообщество — подробные инструкции, GitHub-репозиторий и комьюнити для поддержки пользователей.
💠 Что нужно для запуска
💠 Поддерживаемое устройство Apple (iPhone, iPad, iPod, Apple TV)
💠 Кабель USB-A (USB-C может работать нестабильно)
💠 Компьютер на Linux или macOS
💠 Отключённый код-пароль (лучше предварительно сбросить телефон до заводских настроек)
💠 Инструкции и скрипты доступны на GitHub
💠 Преимущества palera1n
💠 Работа с реальными устройствами — полный доступ к системе без эмуляторов.
💠 Поддержка широкого спектра устройств Apple — от iPhone 6s до Mac с T2.
💠 Активное развитие — регулярные обновления, исправления и новые функции для джейлбрейка.
palera1n — инструмент для джейлбрейка современных и относительно старых устройств Apple. Он позволяет получить полный контроль над iPhone, iPad, iPod и Apple TV, обходя ограничения iOS, включая установку неподписанных приложений, твиков и кастомизации системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥3
Главная аналитическая конференция по кибербезопасности Код ИБ ИТОГИ стартует уже на этой неделе!
Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее. Опытом поделятся практики из ведущих компаний: VK, Яндекс, СберТех, Билайн, Газпромбанк, СОГАЗ, Почта России и др.
В программе 3 дискуссии (CISO говорят, БОССЫ кибербеза говорят, Стартапы говорят), 6 тематических сессий, посвященных защите данных, инфраструктуре, анализу защищенности, безопасной разработке, процессам и культуре безопасности в целом.
Кроме того, организаторы обещают зоны со стендами ИБ-компаний, новогодние угощения и розыгрыши подарков.
Когда: 4 декабря | Начало в 9:30
Где: Москва, Palmira Business Club
Участие бесплатное для руководителей и специалистов по ИБ и ИТ.
💬 Регистрация на сайте.
Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее. Опытом поделятся практики из ведущих компаний: VK, Яндекс, СберТех, Билайн, Газпромбанк, СОГАЗ, Почта России и др.
В программе 3 дискуссии (CISO говорят, БОССЫ кибербеза говорят, Стартапы говорят), 6 тематических сессий, посвященных защите данных, инфраструктуре, анализу защищенности, безопасной разработке, процессам и культуре безопасности в целом.
Кроме того, организаторы обещают зоны со стендами ИБ-компаний, новогодние угощения и розыгрыши подарков.
Когда: 4 декабря | Начало в 9:30
Где: Москва, Palmira Business Club
Участие бесплатное для руководителей и специалистов по ИБ и ИТ.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥7🤝1
При этом успешная эксплуатация зависит от соблюдения обоих условий:
Указанный недостаток затрагивает версии Grafana Enterprise от 12.0.0 до 12.2.1. Он был устранен в следующих версиях программного обеспечения:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5🔥4
Sherlock: Инструмент для OSINT-расследований в социальных сетях
🟧 Поддерживает проверку на более чем 400 сайтах, включая популярные социальные сети и специализированные платформы
🟧 Обеспечивает высокую скорость работы благодаря использованию асинхронных запросов для параллельной проверки
🟧 Точность результатов достигается за счет анализа HTTP-ответов и контента страниц, а не простого предположения
🟧 Кроссплатформенность позволяет использовать Sherlock на Windows, macOS и Linux при наличии Python
🟧 Гибкость вывода предоставляет возможность получать результаты в терминале или экспортировать в форматы JSON и HTML
🟧 Установка
Проверка
🟧 Проверка одного пользователя
🟧 Поиск с вариациями имени пользователя (замена символов на '_', '-', '.')
🟧 Сохранение результатов в файл для одного пользователя
🟧 Экспорт в структурированные форматы
🟧 Технические ограничения
- Sherlock не может обходить системы защиты веб-сайтов, такие как CAPTCHA или WAF
- Инструмент зависит от доступности целевых платформ - при блокировке IP или изменении API возможны ложные отрицательные результаты
- Точность проверки снижается на сайтах с динамической загрузкой контента через JavaScript
- Скорость работы зависит от сетевого соединения и нагрузки на целевые серверы
Sherlock — это набор открытых инструментов командной строки, написанный на языке Python, который реализует методику автоматизированного поиска по одному имени пользователя в сотнях социальных сетей и онлайн-сервисов. Данный подход относится к области OSINT (Open Source Intelligence) и позволяет эффективно решать задачи, связанные с цифровой идентификацией и расследованиями.
pipx install sherlock-project
Проверка
sherlock -h
sherlock username
sherlock "user{?}name"
sherlock username --output results.txt
sherlock username --csv
sherlock username --xlsx
sherlock username --json data.json
- Sherlock не может обходить системы защиты веб-сайтов, такие как CAPTCHA или WAF
- Инструмент зависит от доступности целевых платформ - при блокировке IP или изменении API возможны ложные отрицательные результаты
- Точность проверки снижается на сайтах с динамической загрузкой контента через JavaScript
- Скорость работы зависит от сетевого соединения и нагрузки на целевые серверы
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍11❤6🔥4👎1
Forwarded from Reverse Codeby
🔗 ССЫЛКИ
🧠 «Комбайны» для реверса
IDA Free
Ghidra
Binary Ninja
💻 Виртуальные машины
VirtualBox
VMware Workstation
QEMU
🔍 Анализ файлов
Detect It Easy
🔧 Hex-редакторы
ImHex
HxD
010 Editor
🌐 Анализ сетевого трафика
Wireshark
Знаете, что точно нужно добавить?
Пишите в комментариях👇
🧠 «Комбайны» для реверса
IDA Free
Ghidra
Binary Ninja
💻 Виртуальные машины
VirtualBox
VMware Workstation
QEMU
🔍 Анализ файлов
Detect It Easy
🔧 Hex-редакторы
ImHex
HxD
010 Editor
🌐 Анализ сетевого трафика
Wireshark
Знаете, что точно нужно добавить?
Пишите в комментариях👇
❤7👍5🔥4😁2