Функционал
Работа в двух режимах:
promptfoo initprompts:
- 'Convert this English to {{language}}: {{input}}'
- 'Translate to {{language}}: {{input}}'
promptfoo eval и просмотр результатов promptfoo view.npm install -g promptfoo и запуск promptfoo redteam setup.  Команда setup откроет веб-интерфейс с вопросами для настройки конфигурации.promptfoo redteam run и просмотр результатов promptfoo redteam report.Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤15🔥8👍7👎1🤔1
  🎧 Как понять, что вас слушают — и защититься от этого
Может показаться паранойей, но прослушка — давно не шпионская фантастика. Диктофоны размером с пуговицу, Bluetooth-маячки и смартфоны, которые "сдают" владельца — всё это доступно каждому.
Мы подготовили PDF-гайд, в котором объясняем:
🟧  какие устройства чаще всего используются для прослушки,
🟧  как их обнаружить (да, даже “жучки” под столом),
🟧  как защитить себя — без дорогостоящего оборудования.
🌟  СКАЧАТЬ ГАЙД
(сохраняйте, пригодится)
➡️  Хотите разобраться глубже?
Ждем вас на курсе «OSINT: технология боевой разведки».
Учимся находить нужную информацию в открытых источниках: от утечек и соцсетей до геолокации и метаданных. Всё — с практикой и фокусом на RU-сегмент.
🟢  Запись открыта до 30 октября
🟢  от 68 990 руб
🟢  Промокод на скидку в методичке!
По всем вопросам:⚡️  @CodebyManagerBot
Может показаться паранойей, но прослушка — давно не шпионская фантастика. Диктофоны размером с пуговицу, Bluetooth-маячки и смартфоны, которые "сдают" владельца — всё это доступно каждому.
Мы подготовили PDF-гайд, в котором объясняем:
(сохраняйте, пригодится)
Ждем вас на курсе «OSINT: технология боевой разведки».
Учимся находить нужную информацию в открытых источниках: от утечек и соцсетей до геолокации и метаданных. Всё — с практикой и фокусом на RU-сегмент.
По всем вопросам:
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍12❤5🔥5👎3
  Мощный и эффективный инструмент, предназначенный для тестирования открытых Swagger-эндпоинтов на разных поддоменах. Обладает интеллектуальными механизмами для обнаружения ложноположительных результатов. Особенно полезен для специалистов по безопасности и разработчиков, занимающихся тестированием API и поиском уязвимостей.
Основные характеристики
git clone https://github.com/brinhosa/apidetector.git
cd apidetector
python3 -m venv venv
source venv/bin/activate
pip install -r requirements.txt
playwright install
APIDetector предлагает два способа взаимодействия с инструментом: через веб-интерфейс и традиционный интерфейс командной строки.
python app.py [options]
#or
python app.py -p 8080
#or
python app.py --host 0.0.0.0
Доступные параметры: -p - номер порта, --host - адрес хоста
В веб-интерфейс можно попасть через браузер по указанному URL. Далее необходимо ввести целевой домен, настроить параметры сканирования и начать сканирование.
Обнаруженные эндпоинты API отображаются в режиме реального времени с отслеживанием прогресса. Уязвимые эндпоинты проверяются автоматически.
Сканирование списка поддоменов с помощью 30 потоков и пользовательского агента Chrome с сохранением результатов в файл
python apidetector.py -i list_of_company_subdomains.txt -o results_file.txt -t 30 -ua "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.212 Safari/537.36"
Cканирование по протоколам HTTP и HTTPS
python apidetector.py -m -d example.com
-d, --domain — Один домен для тестирования.
-i, --input — Файл ввода со списком поддоменов для проверки.
-o, --output — Файл вывода для записи валидных URL.
-t, --threads — Количество потоков для сканирования (по умолчанию 10).
-m, --mixed-mode — Тестировать оба протокола: HTTP и HTTPS.
-q, --quiet — Отключить подробный вывод (по умолчанию режим подробного вывода).
-ua, --user-agent — Пользовательская строка User-Agent для HTTP-запросов.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤11👍6🔥4
  Изучите техники и методики атак на инфраструктуру Active Directory!
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Бросаем вызов с 24 ноября
Содержание курса:
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍9🔥7❤4
  Please open Telegram to view this post
    VIEW IN TELEGRAM
  Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍37❤9🔥8👎3😁2😢2😱1🤩1🙊1
  Beelzebub — Honeypot с ИИ-симуляцией
⚡️  Основные возможности Beelzebub
➡️  Low-code конфигурация — сервисы и сценарии описываются YAML-файлами, что ускоряет развёртывание и модификацию поведения honeypot’а.  
➡️  LLM-интеграция — использование больших языковых моделей для имитации «человеческого» или сервисного поведения, создавая впечатление высокоинтерактивного окружения, при этом сохраняя безопасность.  
➡️  Поддержка множества протоколов — SSH, HTTP, TCP и специализированный MCP (с защитой от prompt injection).  
➡️   Набор для мониторинга и аналитики — экспорт метрик в Prometheus, готовая интеграция с ELK/Elastic и визуализация событий.  
➡️   Контейнеризация и Kubernetes — готовность к запуску через Docker Compose, сборку через Go и развёртывание в k8s с Helm-чартом.  
⬇️  Установка и запуск 
👩💻  Через Docker Compose :
 👩💻  Запуск на Go:
👩💻  Kubernetes (Helm):
В репозитории есть примеры конфигураций для разных сценариев honeypot’ов — создавайте свои файлы в /configurations/services/.
Beelzebub — продвинутый honeypot-фреймворк, разработанный для обеспечения безопасной среды для обнаружения и анализа кибер-атак.. Проект делает ставку на «low-code» конфигурацию (YAML), мультипротокольную поддержку (SSH, HTTP, TCP, MCP) и интеграцию LLM/ИИ для убедительной симуляции.
git clone https://github.com/mariocandela/beelzebub.git
cd beelzebub
docker-compose build
docker-compose up -d
go mod download
go build
./beelzebub --confCore ./configurations/beelzebub.yaml --confServices ./configurations/services/
helm install beelzebub ./beelzebub-chart
# обновление
helm upgrade beelzebub ./beelzebub-chart
В репозитории есть примеры конфигураций для разных сценариев honeypot’ов — создавайте свои файлы в /configurations/services/.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤14👍7🔥6
  Forwarded from Hacker Lab
🔥 HackerLab — генеральный партнёр Kuban CSC 2025!
Мы с гордостью объявляем, что HackerLab выступает генеральным партнёром конференции Kuban Cyber Security Conference 2025 — одного из ключевых событий в мире информационной безопасности.
В этом году именно наша команда организует главное CTF-соревнование конференции, которое станет центральной практической площадкой Kuban CSC.
🚩  Более 15 сильнейших команд из разных регионов России уже соревнуются, решая реальные кейсы — от веб-уязвимостей и криптографии до форензики и реверс-инжиниринга.
— отметил генеральный директор Алексей Попов в своём приветственном выступлении на открытии конференции.
Формат CTF — это не просто соревнование. Это способ обучения, где участники развивают мышление исследователя, тренируют навыки реагирования на инциденты и учатся защищать инфраструктуру в условиях, приближённых к боевым.
#HackerLab #KubanCSC2025 #CTF
Мы с гордостью объявляем, что HackerLab выступает генеральным партнёром конференции Kuban Cyber Security Conference 2025 — одного из ключевых событий в мире информационной безопасности.
В этом году именно наша команда организует главное CTF-соревнование конференции, которое станет центральной практической площадкой Kuban CSC.
«Для нас, компании HackerLab, большая честь второй год подряд проводить для конференции практические соревнования в формате CTF.
Вместе с партнёрами, спикерами и участниками мы делаем цифровую среду надёжнее»,
— отметил генеральный директор Алексей Попов в своём приветственном выступлении на открытии конференции.
Формат CTF — это не просто соревнование. Это способ обучения, где участники развивают мышление исследователя, тренируют навыки реагирования на инциденты и учатся защищать инфраструктуру в условиях, приближённых к боевым.
#HackerLab #KubanCSC2025 #CTF
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍16❤9🔥9🍌1
  ElfDoor-gcc
ElfDoor-gcc — это
Что такое LD_PRELOAD?
Как это работает?
1️⃣ Программа хочет выполнить функцию main(), чтобы вывести текст.
2️⃣ Система ищет, где находится эта функция. Сначала она смотрит в библиотеках, указаных в 
3️⃣ Если там есть ваша версия функции main(), система выполнит вашу функцию, а не оригинальную.
📕 Установка:
📌 Использование:
➖ После команды sudo 
➖ Компилируем любой код:
➖ Запускаем:
ElfDoor-gcc — это
LD_PRELOAD, который захватывает gcc для внедрения вредоносного кода в бинарные файлы во время компоновки, не затрагивая исходный код.Что такое LD_PRELOAD?
LD_PRELOAD — это переменная окружения в Linux и других Unix-подобных системах, которая позволяет вам загружать свою собственную библиотеку функций ПЕРЕД всеми остальными библиотеками, которые использует программа.Как это работает?
LD_PRELOAD.git clone https://github.com/MatheuZSecurity/ElfDoor-gcc
cd ElfDoor-gcc
chmod +x install.sh
sudo ./install.sh
./install.sh, мы сможем компилировать программы с вредоносным сценарием.gcc codeby.c -o codeby
sudo ./codeby
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤14🔥10👍9
  Контроль за работой «белых» хакеров предложили передать ФСБ, ФСТЭК и НКЦКИ. По данным РБК разработана новая версия законопроекта о легализации «белых» хакеров, готовящаяся для внесения в Госдуму. 
❗️ Инициатива предполагает создание единой системы госрегулирования для всех видов исследовательской работы по поиску уязвимостей. 
Согласно проекту, под это определение могут попасть:
🟧 коммерческие bug bounty;
🟧 внутренние bug bounty (self-hosted);
🟧 любые независимые исследования: действия одиночных исследователей, которые без приглашения проверяют программное обеспечение на уязвимости;
🟧 пентесты (тестирование на проникновение), которые в данный момент проводятся по соглашению правовых договоров с описанием всех необходимых моментов взаимодействия компании-клиента и компании, предоставляющей услуги исследователей.
Регуляторы могут получить право устанавливать обязательные требования по ключевым направлениям поиска уязвимостей.
К ним относятся:
🟧 обязательная идентификация и верификация «белых» хакеров;
🟧 правила аккредитации и деятельности организаций, проводящих мероприятия по поиску уязвимостей; 
🟧 правила, регулирующие обработку и защиту данных о найденных уязвимостях; 
🟧 регламент, как именно информация об уязвимости должна быть передана владельцу ресурса и госорганам и др.
🟧 Списки операторов, которые соответствуют этим требованиям, будут публиковаться на сайтах силовых ведомств, а работа вне аккредитованных площадок, а также работа не соответствующих правилам компаний будет запрещена. Также предлагается ввести обязанность для всех, кто обнаружил уязвимость, сообщать о ней не только владельцу программного обеспечения, но и силовым ведомствам.
🟧 Кроме того, обсуждалось создание реестра «белых» хакеров для «легализации» их деятельности.
Согласно проекту, под это определение могут попасть:
Регуляторы могут получить право устанавливать обязательные требования по ключевым направлениям поиска уязвимостей.
К ним относятся:
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👎42👍8😱6🔥5🗿3👀2❤1😐1
  P.S. Тема - DevSecOps 
Пишите свои идеи в комментариях
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤11👍7👾3🔥2
  Инструмент предоставляет возможность пользователям указывать путь к собственному файлу JSON с регулярными выражениями, которые соответствуют конфиденциальным данным. Любой указанный файл заменяет, а не дополняет регулярные выражения по умолчанию. На вход инструмент ожидает, что файл будет представлять собой один объект JSON.
Стоит отметить, что сканеры поддерживают функцию списка разрешённых элементов, то есть можно указать список регулярных выражений для каждого шаблона, которые будут игнорироваться сканером.
Скачать последнюю версию инструмента можно со страницы релизов. На странице представлены ZIP-файлы которые необходимо распаковать.
Пример установки zip-файла с модулем choctaw_hog.
wget https://github.com/newrelic/rusty-hog/releases/download/v1.0.11/rustyhogs-darwin-choctaw_hog-1.0.11.zip
unzip rustyhogs-darwin-choctaw_hog-1.0.11.zip
darwin_releases/choctaw_hog -h
Rusty Hog предоставляет следующие исполняемые модули:
ankamali_hog [FLAGS] [OPTIONS] <GDRIVEID>
berkshire_hog [FLAGS] [OPTIONS] <S3URI> <S3REGION>
choctaw_hog [FLAGS] [OPTIONS] <GITPATH>
duroc_hog [FLAGS] [OPTIONS] <FSPATH>
essex_hog [FLAGS] [OPTIONS] <PAGEID> <URL>
gottingen_hog [FLAGS] [OPTIONS] <JIRAID>
hante_hog [FLAGS] [OPTIONS] --authtoken <BEARERTOKEN> --channelid <CHANNELID> --url <SLACKURL>
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤11👍8🔥4
  Курс по реагированию на киберинциденты — завтра последний день по старой цене! Следующий поток через 2 месяца!
РКИ — это не теория. Это практический курс, после которого вы будете:
🟧  собирать дампы с Windows/Linux,
🟧  анализировать логи и вредоносное ПО,
🟧  работать с SIEM и проводить Threat Hunting,
🟧  грамотно реагировать на атаки и искать следы проникновения.
🟧  До 1 декабря 🟧  85 990 ₽  77 990 ₽ 🟧  Сертификат
🟧 🟧 🟧 🟧  Подписка на hackerlab.pro — 40+ заданий по форензике и реагированию!
Если хотите попасть на поток по старой цене — успейте до конца дня.
🟧  Начать обучение сегодня
🚀  @CodebyManagerBot
РКИ — это не теория. Это практический курс, после которого вы будете:
Если хотите попасть на поток по старой цене — успейте до конца дня.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤10👍7🔥6👎2
  Microsoft только что исправила критическую уязвимость WSUS (CVE-2025-59287) — и злоумышленники уже используют ее.
В четверг Microsoft выпустила внеплановые обновления безопасности для исправления критически важной уязвимости службы обновления Windows Server (WSUS) с помощью эксплойта Proof-of-Concept (Poc), который был доступен публично и активно эксплуатировался в реальных условиях.
Уязвимость, о которой идёт речь, — CVE-2025-59287 (оценка CVSS: 9,8). Это уязвимость удалённого выполнения кода в WSUS, которая была первоначально исправлена технологическим гигантом в рамках обновления «Вторник исправлений», опубликованного на прошлой неделе.
Недостаток связан со случаем десериализации ненадёжных данных в WSUS, что позволяет неавторизованному злоумышленнику выполнить код по сети. Стоит отметить, что уязвимость не затрагивает серверы Windows, на которых не активирована роль сервера WSUS.
В гипотетическом сценарии атаки удалённый злоумышленник, не прошедший аутентификацию, может отправить специально созданное событие, которое запускает небезопасную десериализацию объекта с использованием «устаревшего механизма сериализации», что приводит к удалённому выполнению кода.
По словам исследователя безопасности HawkTrace Батухана Эра, проблема «возникает из-за небезопасной десериализации объектов AuthorizationCookie, отправляемых на конечную точку GetCookie(), где зашифрованные данные cookie расшифровываются с помощью AES-128-CBC и затем десериализуются через BinaryFormatter без надлежащей проверки типа, что позволяет удалённо выполнять код с привилегиями SYSTEM».
Стоит отметить, что сама Microsoft ранее рекомендовала разработчикам прекратить использование BinaryFormatter для десериализации, поскольку этот метод небезопасен при использовании с недоверенными входными данными. Реализация BinaryFormatter была впоследствии удалена из .NET 9 в августе 2024 года.
В четверг Microsoft выпустила внеплановые обновления безопасности для исправления критически важной уязвимости службы обновления Windows Server (WSUS) с помощью эксплойта Proof-of-Concept (Poc), который был доступен публично и активно эксплуатировался в реальных условиях.
Уязвимость, о которой идёт речь, — CVE-2025-59287 (оценка CVSS: 9,8). Это уязвимость удалённого выполнения кода в WSUS, которая была первоначально исправлена технологическим гигантом в рамках обновления «Вторник исправлений», опубликованного на прошлой неделе.
Недостаток связан со случаем десериализации ненадёжных данных в WSUS, что позволяет неавторизованному злоумышленнику выполнить код по сети. Стоит отметить, что уязвимость не затрагивает серверы Windows, на которых не активирована роль сервера WSUS.
В гипотетическом сценарии атаки удалённый злоумышленник, не прошедший аутентификацию, может отправить специально созданное событие, которое запускает небезопасную десериализацию объекта с использованием «устаревшего механизма сериализации», что приводит к удалённому выполнению кода.
По словам исследователя безопасности HawkTrace Батухана Эра, проблема «возникает из-за небезопасной десериализации объектов AuthorizationCookie, отправляемых на конечную точку GetCookie(), где зашифрованные данные cookie расшифровываются с помощью AES-128-CBC и затем десериализуются через BinaryFormatter без надлежащей проверки типа, что позволяет удалённо выполнять код с привилегиями SYSTEM».
Стоит отметить, что сама Microsoft ранее рекомендовала разработчикам прекратить использование BinaryFormatter для десериализации, поскольку этот метод небезопасен при использовании с недоверенными входными данными. Реализация BinaryFormatter была впоследствии удалена из .NET 9 в августе 2024 года.
❤11👍8🔥5🗿2