В России началась блокировка популярного VPN-протокола XRay/VLESS
Проблемы с подключением наблюдаются в течение последних дней во многих регионах, включая Новосибирск, Екатеринбург, Казань, Волгоград, Красноярск, Татарстан, Удмуртию, Приморский край и Нижегородскую область.
Что происходит с VLESS в России?
Трафик на основе VLESS в последние месяцы стал более заметным для российских фильтрующих систем. Хотя протокол остаётся эффективным и гибким, его поведение становится уязвимым. Причины лежат в изменении поведения сетевых алгоритмов, перегрузке узлов и устаревших конфигурациях.
Что ждать дальше?
Эксперты предполагают, что алгоритмы анализа трафика будут периодически обновляться, и подобные перебои могут повторяться. Особенно это касается протоколов, которые активно используют шифрование и нестандартные маршруты. Поэтому пользователям важно иметь рабочие альтернативы.
Источник: экстремистски-террористический Твиттер*
Проблемы с подключением наблюдаются в течение последних дней во многих регионах, включая Новосибирск, Екатеринбург, Казань, Волгоград, Красноярск, Татарстан, Удмуртию, Приморский край и Нижегородскую область.
Что происходит с VLESS в России?
Трафик на основе VLESS в последние месяцы стал более заметным для российских фильтрующих систем. Хотя протокол остаётся эффективным и гибким, его поведение становится уязвимым. Причины лежат в изменении поведения сетевых алгоритмов, перегрузке узлов и устаревших конфигурациях.
Что ждать дальше?
Эксперты предполагают, что алгоритмы анализа трафика будут периодически обновляться, и подобные перебои могут повторяться. Особенно это касается протоколов, которые активно используют шифрование и нестандартные маршруты. Поэтому пользователям важно иметь рабочие альтернативы.
Источник: экстремистски-террористический Твиттер*
😭35🤬13❤11👎6😁3💔2🔥1🤔1
OpenSCAP — это набор открытых инструментов и библиотек, реализующих стандарт SCAP (Security Content Automation Protocol). SCAP — это спецификация, разработанная Национальным институтом стандартов и технологий США (NIST), которая объединяет множество компонентов (языки проверки, перечни уязвимостей, репозитории и т.д.) в единый комплекс для автоматизации управления безопасностью.
Архитектура OpenSCAP построена вокруг нескольких ключевых компонентов:
1⃣ Библиотека libopenscap - ядро системы, написанное на C. Обеспечивает парсинг SCAP-контента, выполнение проверок и генерацию отчетов в соответствии со стандартами.
2⃣ Утилиты командной строки:
🔹 oscap - основной инструмент для сканирования системы, валидации контента и генерации отчетов (HTML, PDF, CSV)
🔹 oscap-ssh - инструмент для удаленного сканирования через SSH
3⃣ Содержит политики безопасности и правила проверки:
🔹 Benchmark - базовые стандарты (CIS, STIG)
🔹 Профили - специализированные подмножества эталонов
🔹 XCCDF - язык описания чек-листов
🔹 OVAL - язык определения логики проверок
🔹 CPE - стандарт идентификации ПО и оборудования
➡️ Установка
Проверка
‼️ Типичный рабочий процесс включает несколько шагов.
1. Проверка установленных SCAP-файлов
2. Запуск сканирования с тестовым файлом
Здесь:
--profile test_profile — указывает профиль для проверки.
--results results.xml — файл с детальными результатами.
--report report.html — удобный для чтения HTML-отчет.
3. Проверка результатов
4. Генерация исправлений
Архитектура OpenSCAP построена вокруг нескольких ключевых компонентов:
sudo apt install openscap-scanner
Проверка
oscap -h
1. Проверка установленных SCAP-файлов
find /usr/share -name "*.xml" | grep scap | grep -i debian
2. Запуск сканирования с тестовым файлом
sudo oscap xccdf eval \
--profile test_profile \
--results results.xml \
--report report.html \
test.xml
Здесь:
--profile test_profile — указывает профиль для проверки.
--results results.xml — файл с детальными результатами.
--report report.html — удобный для чтения HTML-отчет.
3. Проверка результатов
ls -la results.xml report.html
4. Генерация исправлений
sudo oscap xccdf generate fix \
--output fix.sh \
results.xml
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤9🔥7😁1
WaybackLister
WaybackLister — это разведывательный инструмент, который подключается к Wayback Machine для получения исторических URL-адресов домена, анализирует уникальные пути и проверяет, содержат ли эти пути в настоящее время списки каталогов. Он быстрый, многопоточный и создан для практического применения в оценке безопасности и разведке для программ bug bounty.
📕 Характеристики:
1️⃣ Извлекает архивные URL-адреса через Wayback Machine
2️⃣ Извлекает уникальные пути и поддомены из этих URL-адресов
3️⃣ Поддерживает многопоточное сканирование
4️⃣ Работает с одним доменом или списком доменов
5️⃣ Может автоматически обнаруживать поддомены на основе данных Wayback
📌 Установка:
🚀 Запуск:
➖ Сканировать домен:
➖ Сканировать домена в текст. файле:
➖ Автоматическое обнаружение и сканирование поддоменов:
WaybackLister — это разведывательный инструмент, который подключается к Wayback Machine для получения исторических URL-адресов домена, анализирует уникальные пути и проверяет, содержат ли эти пути в настоящее время списки каталогов. Он быстрый, многопоточный и создан для практического применения в оценке безопасности и разведке для программ bug bounty.
git clone https://github.com/anmolksachan/wayBackLister.git
cd wayBackLister
python3 waybacklister.py -d example.com
python3 waybacklister.py -f domains.txt
python3 waybacklister.py -auto example.com
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍9🔥8
Бессерверная виртуальная среда, работающая полностью на стороне клиента в формате HTML5/WebAssembly. Разработана с учётом совместимости с ABI Linux. В ней используется неизменённый дистрибутив Debian, включающий множество встроенных наборов инструментов для разработки.
Современные браузеры не предоставляют API для прямого использования TCP или UDP. WebVM обеспечивает сетевую поддержку за счёт интеграции с Tailscale — VPN-сетью, которая поддерживает WebSockets в качестве транспортного уровня.
git clone https://github.com/leaningtech/webvm.git
cd webvm
wget "https://github.com/leaningtech/webvm/releases/download/ext2_image/debian_mini_20230519_5022088024.ext2"
Заменить:
wss://disks.webvm.io/debian_large_20230522_5044875331.ext2На:
/disk-images/debian_mini_20230519_5022088024.ext2(Используйте абсолютный или относительный URL-адрес, указывающий на расположение образа диска.)
sh
npm install
npm run build
Результат будет сохранён в каталоге build.
mkdir disk-images
mv debian_mini_20230519_5022088024.ext2 disk-images/
Измените файл nginx.conf так, добавив следующий блок
location /disk-images/ {
root .;
autoindex on;
}nginx -p . -c nginx.conf
Nginx будет автоматически обслуживать каталог сборки.
WebVM поддерживает интеграцию с Claude AI. Чтобы получить доступ к Claude AI, вам понадобится ключ API.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤8🔥5
Скидка 50% на менеджер паролей Пассворк
Чёрная пятница в Пассворке стартует 24 ноября и продлится до 5 декабря. В эти дни будет действовать скидка 50% на покупку коробочного решения.
Что даёт Пассворк вашей компании
Централизованное управление конфиденциальными данными. Всё остаётся в вашей инфраструктуре. Сотрудники быстро находят нужную информацию, администраторы управляют правами доступа, отслеживают все действия и изменения — полный контроль и безопасность.
Почему Пассворк
• Включён в единый реестр Минцифры
• Имеет все необходимые лицензии ФСТЭК и ФСБ
• Качественная и оперативная поддержка
• Все пароли и секреты хранятся на ваших серверах
• Регулярные обновления и сопровождение на каждом этапе
• Опыт внедрения в системообразующие предприятия страны
• Сертифицирован с Astra Linux, РЕД Софт, МСВСфера, Pangolin DB, ОС Атлант и многими другими российскими решениями
Пассворк создан для компаний и государственных учреждений, которым нужна проверенная безопасность.
Всё упорядочено, защищено и всегда под рукой.
Приобрести Пассворк со скидкой 50%
Чёрная пятница в Пассворке стартует 24 ноября и продлится до 5 декабря. В эти дни будет действовать скидка 50% на покупку коробочного решения.
Что даёт Пассворк вашей компании
Централизованное управление конфиденциальными данными. Всё остаётся в вашей инфраструктуре. Сотрудники быстро находят нужную информацию, администраторы управляют правами доступа, отслеживают все действия и изменения — полный контроль и безопасность.
Почему Пассворк
• Включён в единый реестр Минцифры
• Имеет все необходимые лицензии ФСТЭК и ФСБ
• Качественная и оперативная поддержка
• Все пароли и секреты хранятся на ваших серверах
• Регулярные обновления и сопровождение на каждом этапе
• Опыт внедрения в системообразующие предприятия страны
• Сертифицирован с Astra Linux, РЕД Софт, МСВСфера, Pangolin DB, ОС Атлант и многими другими российскими решениями
Пассворк создан для компаний и государственных учреждений, которым нужна проверенная безопасность.
Всё упорядочено, защищено и всегда под рукой.
Приобрести Пассворк со скидкой 50%
👍11❤9🔥7👎4🗿3
📝 В письме в крупные банки ФСБ напомнила, что они попадают под статус организаторов распространения информации (ОРИ), так как в их мобильных приложениях пользователи могут обмениваться сообщениями. ФСБ предписала банкам разработать программу взаимодействия со службой и установить спецоборудование для удаленного доступа к данным.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎38👍23❤14🔥7😁4
DroidRun — проект, который позволяет управлять устройствами через агентов на базе локальных LLM. Проект извлекает структуру UI, комбинирует визуальный парсинг и данные ADB, принимает команды и умеет автоматически строить сценарии взаимодействия с приложениями.
Требования: Python 3.10+, ADB (Android SDK Platform Tools), Android-устройство с включённым USB-отладчиком (или по сети), DroidRun Portal на устройстве, работающий сервис Ollama/или другой LLM (если используете локальные модели).
Подробный Quickstart - в нем есть готовые инструкции по ADB, Portal и первым заданиям.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥7❤5
Продолжаем нашу рубрику «То, что вы стеснялись спросить про ИБ»
💬 Мы собрали самые частые вопросы от студентов и опытных специалистов — и попросили куратора расставить все точки над «i»:
🔺 Как войти в ИБ и не разочароваться?
🔺 Почему «чёрная шляпа» — это путь в никуда?
🔺 Что делать, если не берут на работу мечты?
🔺 И другие карьерные вопросы от коллег
Честные ответы в нашей статье↖️
Всё о информационной безопасности: спрашивайте анонимно здесь
💬 @CodebyManagerBot
Честные ответы в нашей статье
Всё о информационной безопасности: спрашивайте анонимно здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤6🔥5
IRIS
🔺 IRIS — это система, ориентированная на цифровую криминалистику и реагирование на инциденты (DFIR), которая интегрируется с платформой TheHive для расширения возможностей управления инцидентами. IRIS предоставляет удобный веб-интерфейс для анализа и корреляции данных инцидентов, а также автоматизации части сценариев реагирования.
Основные возможности IRIS в связке с TheHive:
🔺 Автоматизация сбора и обработки данных о событиях, индикаторах компрометации и артефактах.
🔺 Корреляция данных для ускорения анализа и выявления контекста инцидентов.
🔺 Расширенная аналитика с возможностью подключения к различным источникам данных и системам.
🔺 Упрощение совместной работы специалистов с удобным интерфейсом и возможностями обмена информацией.
🔺 Интеграция с Cortex для автоматического запуска анализаторов (анализ файлов, URL, IP и др.).
🔺 Улучшение управления инцидентами за счет расширенных рабочих процессов и отчетов.
🔺 Несмотря на положительные стороны, IRIS относительно сложна во внедрении и ограничена по автоматизации.
🔺 Для развертывания системы из 10 пользователей, ежедневного использования около 200 оповещений и нескольких обращений:
🔺 IRIS помогает командам реагирования оптимизировать рабочие процессы, ускорить анализ и устранение угроз, а также улучшить видимость всей цепочки инцидентов, работая в связке с TheHive и другими инструментами SOAR.
🔺 Используете ли IRIS с TheHive в своей инфраструктуре?
Основные возможности IRIS в связке с TheHive:
Процессор: 8 ядер
Оперативная память: 32 ГБ
Хранилище: SSD-накопитель емкостью 1 ТБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥9❤6
SharpHound — это сборник программных компонентов, разработанный компанией SpecterOps, который реализует функцию сбора данных для платформы анализа безопасности Active Directory — BloodHound.
🔺 Архитектура SharpHound построена вокруг эффективного и целенаправленного сбора конкретных типов данных из Active Directory.
🔺 SharpHound выполняет сбор по различным каналам, каждый из которых направлен на получение специфического типа данных:
🔺 Group — перечисляет членство во всех доменных группах.
🔺 LocalGroup — собирает данные о локальных группах администраторов на компьютерах домена.
🔺 Session — идентифицирует пользователей, вошедших в систему на хостах домена.
🔺 ComputerOnly — собирает свойства компьютеров без данных о сессиях.
🔺 Trusts — картирует доверительные отношения между доменами.
🔺 Проект предоставляет несколько вариантов исполнения для адаптации к различным условиям окружения:
🔺 SharpHound.exe — автономный исполняемый файл для непосредственного запуска.
🔺 SharpHound.ps1 — скриптовая версия на PowerShell для гибкого использования.
🔺 In-Memory Version — версия, предназначенная для загрузки и выполнения непосредственно в памяти, что позволяет обойти некоторые средства защиты.
🔺 Результатом работы инструмента является набор JSON-файлов. Эти файлы содержат структурированные данные о взаимоотношениях в домене, которые затем импортируются в интерфейс BloodHound для визуализации и анализа.
🔺 Использование
Скачайте последнюю версию SharpHound.exe со страницы релизов:
1. Перейдите в раздел «Releases»
2. Скачайте SharpHound.zip
3. Распакуйте архив
4. Проверьте работоспособность
🔺 Стандартный сбор данных
🔺 Целевой сбор
После выполнения сбора инструмент создает ZIP-архив с JSON-файлами в текущей директории. Для анализа полученные данные загружаются в интерфейс BloodHound через вкладку «Upload Data».
Инструмент предназначен для автоматического картирования отношений и привилегий внутри домена, выявляя скрытые и неочевидные пути для эскалации привилегий и горизонтального перемещения.
Скачайте последнюю версию SharpHound.exe со страницы релизов:
1. Перейдите в раздел «Releases»
2. Скачайте SharpHound.zip
3. Распакуйте архив
4. Проверьте работоспособность
.\SharpHound.exe --help
.\SharpHound.exe --CollectionMethods Group, Session, Trusts
.\SharpHound.exe -c Group, LocalGroup -d "targetdomain.local" --LdapUsername "User" --LdapPassword "Password"
После выполнения сбора инструмент создает ZIP-архив с JSON-файлами в текущей директории. Для анализа полученные данные загружаются в интерфейс BloodHound через вкладку «Upload Data».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥6❤4💯1
ТОП-10 хакерских программ: Полное руководство для начинающих и профессионалов
📑 Устали от поверхностных списков «лучших хакерских программ»? Мы представляем фундаментальное руководство, которое систематизирует все знания об инструментах для пентеста.
Наша статья — не просто подборка, а структурированная энциклопедия, которая ответит на все ваши вопросы:
🔵 С чего начать новичку? Минимальный набор из 5 программ, покрывающих 80% задач.
🔵 Какие инструменты актуальны прямо сейчас? Детальный разбор по категориям: сканеры (Nmap, Masscan), снифферы (Wireshark), фреймворки (Metasploit) и взломщики паролей (Hashcat).
🔵 Как работать безопасно и легально? Подробные правила этичного использования и настройка изолированной тестовой среды.
🔵 Практика без риска: Разбор реальных кейсов по аудиту домашней сети и поиску уязвимостей в веб-приложениях.
🔵 Портфель на флешке: Собираем свой портативный арсенал с готовой структурой папок.
📌 Руководство также включает путеводитель по обучающим платформам (HackerLab*, TryHackMe) и сертификациям для построения карьеры.
Если вы хотите углубиться в тему и начать практиковаться, полная версия руководства ждет вас➡️ здесь
*CTF платформа для отработки навыков, обучения и сертификации в области информационной безопасности, подробнее по ссылке
Наша статья — не просто подборка, а структурированная энциклопедия, которая ответит на все ваши вопросы:
Если вы хотите углубиться в тему и начать практиковаться, полная версия руководства ждет вас
*CTF платформа для отработки навыков, обучения и сертификации в области информационной безопасности, подробнее по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥13👍6❤4
История Кевина Митника — это не просто история взлома компьютеров. Это история взлома человеческой психологии. Его главным оружием была социальная инженерия — искусство манипуляции и обмана. Он мог позвонить системному администратору, представиться коллегой из другого отдела, и, сыграв на чувстве долга или срочности, выведать пароль за считанные минуты.
🟧 Взлом NORAD в 1982 году стал хрестоматийным примером. Митник не штурмовал ядерный щит напрямую, а нашёл «чёрный ход» — модемный номер сотрудника, чья сеть была связана с оборонной. Используя уязвимость в операционной системе, он получил доступ, который открывал ему путь к данным одной из самых секретных организаций мира.
🟧 Но его шедевром стала операция против Digital Equipment Corporation (DEC). Его целью был исходный код их флагманской операционной системы. Митник не просто взломал сеть — он жил в ней. Он месяцами отслеживал действия администраторов, изучил их расписание и процедуры. В нужный момент, притворившись одним из них, он убедил систему выдать ему права суперпользователя. Чтобы скрыть своё присутствие, он установил программное обеспечение, которое маскировало его активность, делая его «призраком» в системе.
🟧 Даже его знаменитый побег от ФБР был построен на обмане. Чтобы выиграть время, он снова атаковал Pacific Bell, взламывая систему голосовой почты. Его целью было прослушивание линий самих агентов, охотящихся за ним. Он не просто скрывался — он вёл свою собственную контрразведку, оставаясь на шаг впереди правосудия.
Его голос был отточенным инструментом, внушавшим доверие и не терпящим возражений.
Это был не акт шпионажа, а демонстрация уязвимости гиганта, после которой сценаристы сняли фильм «WarGames».
Он не просто украл софт — он доказал, что может стать невидимым хозяином сети гиганта индустрии.
Митник был гением, который переступил черту, чтобы показать миру, где эта черта проходит. Он был живым напоминанием, что любая защита начинается и заканчивается человеком.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍9🔥6
Роскомнадзор (РКН) подтвердил, что в отношении WhatsApp* начали вводить ограничения — сейчас идёт поэтапное ограничение функций, и мессенджер может быть полностью заблокирован, если не выполнит требования российского законодательства. Сообщается, что уже видны последствия.
Источник: Vedomosti
* - принадлежит Meta, признана экстремистской организацией
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🤬9👍6❤2😁2👏1🍓1👾1