Зампред комитета Госдумы по информационной политике, информационным технологиям и связи Андрей Свинцов в интервью рассказал о судьбе VPN-сервисов в России.
Главный тезис: технология разрешена, но только для игроков с лицензией.
По словам депутата, под легальными понимаются сервисы, которые можно купить у оператора связи. При этом у оператора обязательно должна быть лицензия ФСБ на предоставление защищенных каналов связи.
Свинцов подтвердил, что Роскомнадзор продолжит ограничивать доступ к сервисам, которые работают вне правового поля. Речь идет о бесплатных VPN, маскирующих IP-адреса и использующих «серые» схемы шифрования.
Парламентарий пояснил, что шифрование само по себе не вне закона. Если приложение имеет лицензию ФСБ и работает по российскому законодательству, оно может спокойно использовать защищенные каналы. Обратное касается нелегальных мессенджеров — им работать в РФ запрещено.
«Информация о закрытии возможности прямого подключения к иностранным серверам... не соответствует действительности. Настоятельно рекомендуем проверять публикуемые данные, напоминаем о недопустимости распространения недостоверной информации».
В РКН подчеркнули, что работа ведется точечно — только против нарушителей, а не против технологии как таковой.
#VPN #news #РНК #Роскомнадзор #ФСБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬28😁14👍8😭6❤2🔥2💔2👎1🤨1
pwnat — утилита для обхода NAT и firewall-ограничений, позволяющая устанавливать прямое TCP-соединение между двумя хостами, даже если один из них находится за NAT. Инструмент использует особенности обработки ICMP-пакетов и позволяет создавать канал связи без необходимости проброса портов.
Основные возможности pwnat
Сборка из исходников
git clone https://github.com/samyk/pwnat.git
cd pwnat
make
После сборки бинарник pwnat можно запускать напрямую.
pwnat работает по модели server-client.
pwnat -s 2222
Это создаёт сервер, который будет принимать соединения и пробрасывать их на указанный порт.
pwnat -c <server_ip> 2222
После установления соединения создаётся TCP-канал между машинами.
Можно получить доступ к машине за NAT через SSH:
ssh user@localhost -p 2222
Таким образом создаётся туннель через NAT без проброса портов.
#network #pentest #redteam #nat #security #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤8👍6
Интернет помнит всё
После удаления страницы кажется, что всё исчезло — но на деле информация просто перестаёт быть на виду.
В новой статье разобрали:
⏺️ Куда на самом деле пропадают удалённые новости и страницы
⏺️ Как работает Web Archive и как «отматывать время» сайтов
⏺️ Какие следы остаются в копиях и индексах
⏺️ Как нейросети могут «вспоминать» удалённый контент и где они ошибаются
➡️ Показали на примерах, где искать такие данные и почему интернет действительно ничего не забывает — читайте в новой статье
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
После удаления страницы кажется, что всё исчезло — но на деле информация просто перестаёт быть на виду.
В новой статье разобрали:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥7
⛓️💥 GOAD — инструмент, предоставляющий специалистам уязвимую среду Active Directory, готовую к использованию для отработки стандартных методов атак. Идея этого проекта — создать среду, в которой вы сможете оттачивать свои навыки пентеста, не тратя время на самостоятельную разработку.
Само развертывание лаборатории после установки зависимостей производится в одну команду.
./goad.sh -t install -p vmware -l <lab> -ip <ip_range_to_use>
#tools #GOAD #AD #infrastructure
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥19❤11👍7
gitGraber — open source-утилита для автоматического поиска утекших секретов в публичных GitHub-репозиториях. Инструмент анализирует коммиты, код и изменения в репозиториях и пытается обнаружить API-ключи, токены, пароли и другие чувствительные данные, случайно опубликованные разработчиками.
Такие утечки встречаются достаточно часто и могут привести к компрометации инфраструктуры, облачных сервисов и CI/CD-систем.
git clone https://github.com/hisxo/gitGraber.git
cd gitGraber
pip3 install -r requirements.txt
После установки инструмент можно запускать напрямую через Python.
Поиск утекших ключей по ключевому слову:
python3 gitGraber.py -k companyname
Инструмент будет искать коммиты и репозитории, где встречается указанное ключевое слово.
#osint #github #security #bugbounty #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍9🔥5
Сегодня мы разберем кейс!
⏺️ Вводная
Команда из 10 разработчиков работает над микросервисным приложением. Релизный цикл — две недели.⏺️ Как работают сейчас
- Разработчики пишут код в своих ветках, тестируют локально «на глаз»
- Раз в две недели мержат всё в основную ветку
- За день до релиза пытаются собрать общую сборку
- Выясняется, что половина тестов падает, зависимости конфликтуют, окружения расходятся
- Релиз сдвигается на неделю, команда в стрессе, бизнес недоволен
Пригласили DevOps-инженера, который предложил внедрить современный пайплайн: CI/CD, контейнеризацию, автотесты.
Руководитель выделил бюджет, но ресурсы ограничены. Нужно выбрать одно изменение, которое даст максимальный эффект.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤5🔥4
Выберите правильный вариант:
Anonymous Poll
13%
16%
37%
34%
👍9❤6🔥5
meg — лёгкая CLI-утилита для массовой отправки HTTP-запросов к большому количеству целей. Инструмент разработан исследователем безопасности Tom Hudson (известным как tomnomnom) и широко используется в bug bounty, OSINT и web-разведке. Утилита позволяет быстро отправлять один и тот же HTTP-запрос на сотни или тысячи доменов, что особенно полезно при поиске уязвимостей, скрытых эндпоинтов и конфигурационных ошибок.
Основные возможности meg
meg написан на Go, поэтому установить его можно через go install.
go install github.com/tomnomnom/meg@latest
После установки бинарник появится в $GOPATH/bin.
meg использует два основных входных файла:
example.com
api.example.com
test.example.com
GET /admin HTTP/1.1
Host: example.com
User-Agent: meg
Connection: close
meg request.txt targets.txt
Инструмент отправит указанный HTTP-запрос ко всем целям из списка.
meg часто используется в цепочках recon-инструментов:
cat domains.txt | meg request.txt
#bugbounty #recon #websecurity #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍5🔥5
9 апреля 2026 года в Москве — Deckhouse Conf.
Один день, два трека, стенды Deckhouse и партнёров, 1000 участников.
В программе: кейсы внедрения Deckhouse в крупных инфраструктурах, технологии виртуализации и SDN в Kubernetes, практики разработки платформенных продуктов.
Для DevOps-инженеров, SRE, платформенных разработчиков и архитекторов.
Регистрация открыта
Один день, два трека, стенды Deckhouse и партнёров, 1000 участников.
В программе: кейсы внедрения Deckhouse в крупных инфраструктурах, технологии виртуализации и SDN в Kubernetes, практики разработки платформенных продуктов.
Для DevOps-инженеров, SRE, платформенных разработчиков и архитекторов.
Регистрация открыта
❤7👍5🔥5✍1
DetectFlow — open source-инструмент от SOC Prime, предназначенный для автоматизации процессов Detection Engineering. Он помогает создавать, тестировать и поддерживать правила обнаружения угроз для SIEM, EDR и других систем мониторинга безопасности.
DetectFlow помогает выстроить pipeline создания detection-правил.
Типичный процесс может выглядеть так:
Такой workflow позволяет SOC-командам быстрее внедрять новые детекты и уменьшать количество ошибок.
Клонирование репозитория и запуск
git clone https://github.com/socprime/detectflow-one-click-local-deployment.git
cd detectflow-one-click-local-deployment
chmod +x deploy-detectflow-minikube.sh
./deploy-detectflow-minikube.sh
После запуска можно создавать и тестировать detection-правила в рамках workflow.
#soc #detectionengineering #sigma #threathunting #security #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥7👍6
AttackGen — open source-инструмент, который использует LLM-модели для генерации реалистичных сценариев кибератак на основе фреймворка MITRE и базы знаний MITRE ATT&CK.
Инструмент предназначен для специалистов по безопасности, SOC-аналитиков и Red Team-команд, помогая быстро создавать реалистичные цепочки атак, которые можно использовать для обучения или тестирования защиты.
AttackGen принимает входные данные о целевой инфраструктуре (например, тип организации или используемые технологии) и на их основе генерирует цепочку действий злоумышленника, используя техники из MITRE ATT&CK.
Типичный сценарий может включать этапы:
Таким образом получается полная kill chain атаки, которую можно использовать для моделирования угроз.
Клонирование репозитория
git clone https://github.com/mrwadams/attackgen.git
cd attackgen
Установка зависимостей
pip install -r requirements.txt
Запуск инструмента
streamlit run 00_👋_Welcome.py
После запуска можно вводить параметры инфраструктуры и генерировать сценарии атак.
После запуска AttackGen можно задать контекст организации:
Industry: Financial services
Infrastructure: Cloud + Active Directory
Security maturity: Medium
Инструмент может сгенерировать сценарий атаки, например:
Initial Access: Spear phishing campaign targeting employees
Execution: Malicious macro payload
Persistence: Scheduled task
Privilege Escalation: Token manipulation
Lateral Movement: SMB and remote service execution
Exfiltration: Data transfer over HTTPS
Такие сценарии можно использовать как основу для тренировок или моделирования угроз.
#ai #threatmodeling #mitre #redteam #soc #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤11👍6🔥3🍓2
Почему 80% атак на компании остаются незамеченными в первые часы?
Антивирусы, EDR, фаерволы — это инструменты.
Но без SOC-аналитика они не обнаруживают атаки, а лишь фиксируют события.
Именно поэтому сегодня рынок перегрет спросом на blue team специалистов.
По данным рынка:
⏺️ SOC-аналитики уровня Junior зарабатывают от 80 000 – 120 000 ₽
⏺️ Middle — 150 000 – 250 000 ₽
⏺️ Senior — от 300 000 ₽ и выше
И это одна из немногих ролей в ИБ, куда можно зайти без глубокой технической базы,
если есть понимание процессов и практика работы с инцидентами.
Мы запускаем новый курс: «Профессия SOC-аналитик» — погружение с нуля!
❗️ работа с логами и событиями
❗️ анализ и корреляция инцидентов
❗️ разбор атак и сценариев поведения злоумышленников
❗️ формирование мышления blue team
Стартуем 6 апреля!
👉 👉 👉 Узнать подробнее
Потому что наличие средств защиты ≠ наличие специалистов, которые умеют видеть и интерпретировать происходящее в инфраструктуре.
Антивирусы, EDR, фаерволы — это инструменты.
Но без SOC-аналитика они не обнаруживают атаки, а лишь фиксируют события.
Именно поэтому сегодня рынок перегрет спросом на blue team специалистов.
По данным рынка:
И это одна из немногих ролей в ИБ, куда можно зайти без глубокой технической базы,
если есть понимание процессов и практика работы с инцидентами.
Мы запускаем новый курс: «Профессия SOC-аналитик» — погружение с нуля!
Стартуем 6 апреля!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4🔥4😁1
Forwarded from Hacker Lab
This media is not supported in your browser
VIEW IN TELEGRAM
Архитекторы RabbitHole уверены, что их инфраструктура недосягаема: минимум внешних сигналов, жёсткая сегментация и доверие к собственным компонентам.
Rabbit Hole — инфраструктурная black-box лаборатория, где вам предстоит шаг за шагом собирать картину происходящего, искать слабые связи между компонентами и выстраивать цепочку компрометации.
Что внутри:
Ваш доступ — минимален.
Ваш заказчик — неизвестен.
Сделайте всё, на что способны.
Автор лабы: Black Rabbit, автор курса по Active Directory в Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥7
Сегодня проверим, насколько хорошо ты понимаешь Boolean-based Blind SQLi.
что из предложенного — именно этот тип инъекции?
Подсказка:
Boolean-based Blind SQLi — это тип SQL-инъекции, при котором атакующий определяет истинность условий (TRUE/FALSE) по косвенным признакам ответа приложения (например, изменению страницы), без явного вывода данных или ошибок.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
Что из этого Boolean Blind SQLi
Anonymous Poll
21%
xyz' AND SUBSTRING((SELECT Password FROM Users WHERE Username = 'Administrator'), 1, 1) > 't
7%
SELECT a, b FROM table1 UNION SELECT c, d FROM table2
25%
xyz' AND (SELECT CASE WHEN (1=2) THEN 1/0 ELSE 'a' END)='a
47%
' AND IF(1=1, SLEEP(5), 0)--
😭6👍3🔥3❤1