Этичный хакинг: первый шаг к практике на специальных площадках
Есть площадки, где можно оттачивать свои навыки, не нарушая закон. Одна из них — HackerLab. Это среда, созданная хакерами для хакеров, где вы легально «взламываете» то, к чему лежит душа.
В статье разбираем:
🔵 Как устроена платформа
🔵 Как зарегистрироваться и решить свою первую задачу (на примере уязвимости в PDF-библиотеке).
Покажем, что начать — проще, чем кажется.
🚩 Ваш первый флаг ждёт, когда его найдут, а наш гайд поможет вам до него добраться!
Есть площадки, где можно оттачивать свои навыки, не нарушая закон. Одна из них — HackerLab. Это среда, созданная хакерами для хакеров, где вы легально «взламываете» то, к чему лежит душа.
В статье разбираем:
Покажем, что начать — проще, чем кажется.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍10🔥7
Microsoft обнаружила бэкдор «SesameOp», используя API OpenAI в качестве скрытого канала управления
Microsoft раскрыла подробности о новом бэкдоре, получившем название SesameOp, который использует API OpenAI Assistants для связи с командным центром (C2).
«Вместо того, чтобы полагаться на более традиционные методы, злоумышленник, стоящий за этим бэкдором, использует OpenAI в качестве канала C2 для скрытого взаимодействия и организации вредоносных действий в скомпрометированной среде», — говорится в техническом отчёте, опубликованном в понедельник, группы обнаружения и реагирования (DART) службы реагирования на инциденты Microsoft.
«Для этого компонент бэкдора использует API OpenAI Assistants в качестве механизма хранения или ретрансляции для получения команд, которые затем выполняет вредоносное ПО»
Технологический гигант заявил, что обнаружил имплант в июле 2025 года в рамках сложного инцидента безопасности, в ходе которого неизвестным злоумышленникам удалось сохранять присутствие в целевой среде в течение нескольких месяцев. Имя пострадавшей жертвы не было названо.
Дальнейшее расследование инцидента привело к обнаружению так называемой «сложной структуры» внутренних веб-оболочек, предназначенных для выполнения команд, передаваемых «постоянно действующими, стратегически размещёнными» вредоносными процессами. Эти процессы, в свою очередь, используют утилиты Microsoft Visual Studio, скомпрометированные вредоносными библиотеками. Этот подход называется внедрением AppDomainManager.
SesameOp — это специальный бэкдор, разработанный для обеспечения устойчивости и позволяющий злоумышленнику скрытно управлять скомпрометированными устройствами. Это указывает на то, что главной целью атаки было обеспечение долгосрочного доступа для шпионажа.
По данным Microsoft, цепочка заражения включает в себя компонент-загрузчик (Netapi64.dll) и бэкдор на базе .NET (OpenAIAgent.Netapi64), который использует API OpenAI в качестве канала управления (C2) для получения зашифрованных команд, которые затем декодируются и выполняются локально.
В настоящее время неясно, кто стоит за этим вредоносным ПО, но его разработка демонстрирует продолжающееся злоупотребление легитимными инструментами в вредоносных целях, позволяющее им слиться с обычной сетевой активностью и обойти систему обнаружения. Microsoft заявила, что поделилась своими результатами с OpenAI, которая выявила и заблокировала ключ API и связанную с ним учётную запись, предположительно использовавшиеся злоумышленником.
Microsoft раскрыла подробности о новом бэкдоре, получившем название SesameOp, который использует API OpenAI Assistants для связи с командным центром (C2).
«Вместо того, чтобы полагаться на более традиционные методы, злоумышленник, стоящий за этим бэкдором, использует OpenAI в качестве канала C2 для скрытого взаимодействия и организации вредоносных действий в скомпрометированной среде», — говорится в техническом отчёте, опубликованном в понедельник, группы обнаружения и реагирования (DART) службы реагирования на инциденты Microsoft.
«Для этого компонент бэкдора использует API OpenAI Assistants в качестве механизма хранения или ретрансляции для получения команд, которые затем выполняет вредоносное ПО»
Технологический гигант заявил, что обнаружил имплант в июле 2025 года в рамках сложного инцидента безопасности, в ходе которого неизвестным злоумышленникам удалось сохранять присутствие в целевой среде в течение нескольких месяцев. Имя пострадавшей жертвы не было названо.
Дальнейшее расследование инцидента привело к обнаружению так называемой «сложной структуры» внутренних веб-оболочек, предназначенных для выполнения команд, передаваемых «постоянно действующими, стратегически размещёнными» вредоносными процессами. Эти процессы, в свою очередь, используют утилиты Microsoft Visual Studio, скомпрометированные вредоносными библиотеками. Этот подход называется внедрением AppDomainManager.
SesameOp — это специальный бэкдор, разработанный для обеспечения устойчивости и позволяющий злоумышленнику скрытно управлять скомпрометированными устройствами. Это указывает на то, что главной целью атаки было обеспечение долгосрочного доступа для шпионажа.
По данным Microsoft, цепочка заражения включает в себя компонент-загрузчик (Netapi64.dll) и бэкдор на базе .NET (OpenAIAgent.Netapi64), который использует API OpenAI в качестве канала управления (C2) для получения зашифрованных команд, которые затем декодируются и выполняются локально.
В настоящее время неясно, кто стоит за этим вредоносным ПО, но его разработка демонстрирует продолжающееся злоупотребление легитимными инструментами в вредоносных целях, позволяющее им слиться с обычной сетевой активностью и обойти систему обнаружения. Microsoft заявила, что поделилась своими результатами с OpenAI, которая выявила и заблокировала ключ API и связанную с ним учётную запись, предположительно использовавшиеся злоумышленником.
❤12👍7🔥5
Forwarded from Hacker Lab
——————————————
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤7👍6🎉1
Инструмент для перечисления способов повышения привилегий в ОС Windows. Быстро обнаруживает распространённые уязвимости Windows и недостатки конфигурации, которые не всегда соответствуют общедоступным стандартам безопасности, а также собирает полезную информацию для задач, связанных с эксплуатацией и постэксплуатацией.
Найти и установить актуальную версию скрипта можно на данной странице.
По умолчанию в PowerShell политика выполнения установлена в значении Restricted на клиентах и RemoteSigned на серверах при запуске нового powershell.exe процесса. Эти политики блокируют выполнение неподписанных скриптов, но их можно переопределить в текущей области видимости следующим образом.
Set-ExecutionPolicy Bypass -Scope Process -Force
. .\PrivescCheck.ps1
#or
Get-Content .\PrivescCheck.ps1 | Out-String | Invoke-Expression
Выполнение базовых проверок для определения способов повышения привилегий.
powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck"
Выполнение расширенных проверок и создание отчетов в удобном формате.
powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck -Extended -Report PrivescCheck_$($env:COMPUTERNAME) -Format TXT,HTML"
Используйте параметр -Report <PREFIX> с -Format CSV или -Format XML или -Format HTML, чтобы указать создание отчета в формате CSV, XML или HTML.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥5
Хотите понимать, как устроены программы — даже без исходников?
Реверс-инжиниринг — это не просто навык, это входной билет в мир пентестов, разработки эксплойтов и анализа вредоносного ПО.
Уже сегодня Академия Codeby запускает сразу две программы по реверсу — для начинающих и продолжающих:
🌟 «Введение в Реверс-инжиниринг» — запись до 20 ноября
🟧 Взлом программы без доступа к исходникам
🟧 Работа с интерактивным дизассемблером IDA
🟧 Анализ исполняемых файлов на базовом уровне
🟧 Первые патчи и скрипты
Для старта достаточно понимать, что такое переменные, условия и циклы.
Python будет плюсом.
⚠️ С 1 декабря цена вырастет на 14% → записаться сейчас!
🌟 «Реверсивный инжиниринг ПО под Windows» — запись до 20 ноября
🟧 Разбор всех типов приложений: 32/64 бит, .NET, crackme
🟧 Поиск уязвимостей и техники заражения
🟧 Отладка, дизассемблирование, скриптинг под IDA и др.
🟧 Проект, который можно показать в портфолио
Требуется базовое знание: Ассемблера, C/C++, Python и инструментов вроде IDA.
⚠️ С 1 декабря цена вырастет на почти 15% → записаться сейчас!
Если вы хотите разобраться в программном коде, выйти за рамки туториалов и освоить реверс в условиях, приближенных к боевым — начните с одного курса или сразу с двух.
⚡️ @CodebyManagerBot
Реверс-инжиниринг — это не просто навык, это входной билет в мир пентестов, разработки эксплойтов и анализа вредоносного ПО.
Уже сегодня Академия Codeby запускает сразу две программы по реверсу — для начинающих и продолжающих:
Для старта достаточно понимать, что такое переменные, условия и циклы.
Python будет плюсом.
⚠️ С 1 декабря цена вырастет на 14% → записаться сейчас!
Требуется базовое знание: Ассемблера, C/C++, Python и инструментов вроде IDA.
⚠️ С 1 декабря цена вырастет на почти 15% → записаться сейчас!
Если вы хотите разобраться в программном коде, выйти за рамки туториалов и освоить реверс в условиях, приближенных к боевым — начните с одного курса или сразу с двух.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥5
Черная пятница вторник впервые в Codeby! 😎
11 ноября открываем специальное окно для тех, кто давно хотел прокачаться в сфере кибербезопасности.
В течение 24 часов — скидка 11% на любой курс Академии Codeby.
🟧 Практические курсы по пентесту, SOC, реверсу, OSINT, DevSecOps
🟧 Онлайн-формат, гибкий график и поддержка кураторов
🟧 Удостоверения о повышении квалификации или сертификаты
🟧 Обучение на базе актуальных инструментов и реальных кейсов
⏳ Действует только 11 ноября с 00:00 до 23:59 (по МСК)
Использовать промокод:
⚡️ @CodebyManagerBot
11 ноября открываем специальное окно для тех, кто давно хотел прокачаться в сфере кибербезопасности.
В течение 24 часов — скидка 11% на любой курс Академии Codeby.
1111
⏳ Действует только 11 ноября с 00:00 до 23:59 (по МСК)
Использовать промокод:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6🔥4🤬1
Ищем команду, которая поможет нам создавать самый крутой, экспертный контент.
Кого мы ищем
Автор статей по ИБ
Писать экспертные материалы для нашего блога и образовательных продуктов. Темы: пентест, SOC, OSINT и другие. Удалёнка, гибкий график и рост до редактора.
Копирайтер (технический маркетинг)
Превращать сложные темы наших курсов в понятные и вдохновляющие тексты для лендингов, рассылок и рекламы. Опыт в EdTech/IT — большой плюс.
Автор для внешних площадок (РБК, Хабр, VC и др)
Готовить экспертные статьи и колонки для крупных медиа от лица наших специалистов. Помогать продвигать бренд Академии.
Что объединяет все вакансии:
Ждём ваши резюме и портфолио
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍8🔥5
Через протоколы MQTT и Zigbee, облачные платформы и радиоинтерфейсы хакеры получают доступ к приватным данным.
Вы узнаете:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥8❤5
В Госдуме заявили, что Рунет отключат от мировой сети при вмешательстве в выборы — 2026
Правительство наделило Роскомнадзор полномочиями отключать российский интернет от общемирового в случае «угрозы нарушения информационной безопасности» — нововведения вступят в силу 1 марта 2026 года. Первый зампред комитета Госдумы по международным делам Алексей Чепа в разговоре с «Газетой.Ru» не исключил, что Рунет могут отключить от мировой сети в случае вмешательства в парламентские выборы — 2026.
По словам Чепы, в 2025 году в ходе губернаторских выборов были зафиксированы попытки вмешательства третьих стран.
Премьер-министр Михаил Мишустин подписал соответствующее постановление 6 ноября. С 1 марта 2026 года Роскомнадзор, ФСБ и Минцифры смогут отключать российский интернет от общемирового в случае возникновения «угроз устойчивости, безопасности и целостности» интернета.
До этого депутат Андрей Свинцов в разговоре с изданием «Подъем» подтвердил, что Рунет могут «кратковременно изолировать» в случае хакерских атак или атак на систему дистанционного голосования. По его словам, власти не планируют ограничивать россиян в доступе к интернету.
🟧 🟧 🟧 11.11 в Codeby: скидка 11% на все курсы! @CodebyManagerBot
Правительство наделило Роскомнадзор полномочиями отключать российский интернет от общемирового в случае «угрозы нарушения информационной безопасности» — нововведения вступят в силу 1 марта 2026 года. Первый зампред комитета Госдумы по международным делам Алексей Чепа в разговоре с «Газетой.Ru» не исключил, что Рунет могут отключить от мировой сети в случае вмешательства в парламентские выборы — 2026.
По словам Чепы, в 2025 году в ходе губернаторских выборов были зафиксированы попытки вмешательства третьих стран.
Премьер-министр Михаил Мишустин подписал соответствующее постановление 6 ноября. С 1 марта 2026 года Роскомнадзор, ФСБ и Минцифры смогут отключать российский интернет от общемирового в случае возникновения «угроз устойчивости, безопасности и целостности» интернета.
До этого депутат Андрей Свинцов в разговоре с изданием «Подъем» подтвердил, что Рунет могут «кратковременно изолировать» в случае хакерских атак или атак на систему дистанционного голосования. По его словам, власти не планируют ограничивать россиян в доступе к интернету.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁19🤬13🍌6❤4👎4🔥4🥰3😱3🗿1👾1
"Smile, i'm recording you =)"
CamPhish: как работает фишинговая атака на веб-камеру
CamPhish — это пример инструмента, который демонстрирует технику фишинговой атаки, направленную на получение доступа к камере устройства жертвы. Метод основан на социальной инженерии и эксплуатации разрешений браузера.
Атака строится по следующему сценарию👇
1⃣ Локальный сервер — злоумышленник размещает поддельный сайт на своем компьютере
2⃣ Туннель — через ngrok/CloudFlare создается внешняя ссылка на локальную страницу
3⃣ Рассылка — жертве отправляют ссылку под предлогом (праздник, трансляция, встреча)
4⃣ Доступ к камере — при переходе сайт запрашивает разрешение на использование камеры
5⃣ Съемка — после согласия пользователя инструмент делает снимки с камеры устройства
Такой инструмент может использоваться в рамках тестирования на проникновение для проверки осведомленности сотрудников о фишинге.
📕 Характеристики:
В инструмент добавлено 3 шаблона для атаки социальной инженерии:
1️⃣ Поздравление с праздником
2️⃣ Прямая трансляция YouTube
3️⃣ Онлайн встреча
💻 Установка:
📌 Запуск:
Данная инструкция создана в ознакомительных целях, использование инструмента в нелегальных целях преследуется законом!
CamPhish: как работает фишинговая атака на веб-камеру
CamPhish — это пример инструмента, который демонстрирует технику фишинговой атаки, направленную на получение доступа к камере устройства жертвы. Метод основан на социальной инженерии и эксплуатации разрешений браузера.
Атака строится по следующему сценарию
Такой инструмент может использоваться в рамках тестирования на проникновение для проверки осведомленности сотрудников о фишинге.
В инструмент добавлено 3 шаблона для атаки социальной инженерии:
sudo apt-get -y install php wget unzip
git clone https://github.com/techchipnet/CamPhish
cd CamPhish
bash camphish.shДанная инструкция создана в ознакомительных целях, использование инструмента в нелегальных целях преследуется законом!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍6🔥3👎2
Forwarded from Hacker Lab
Он поможет разобраться в теории, объяснит сложные темы простыми словами и ответит на вопросы по материалам курса. Alex не решит задания за тебя, но сделает обучение продуктивнее и понятнее.
Всё работает прямо в интерфейсе курса: задаешь вопрос по материалу и сразу получаешь пояснение.
Alex уже доступен пользователям подписки PRO на курсах «Введение в ИБ» и «SQL Injection Master».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍6❤5🎉1