Дескрипторы безопасности Windows простыми словами
Дескриптор безопасности — это набор настроек, который хранит права доступа и аудит для защищаемых объектов в Windows, таких как файлы, папки и объекты Active Directory.
🔸 Основные элементы
> Владелец
Владелец всегда может изменить список прав доступа к объекту.
> Группа
Основная группа используется в основном для совместимости с POSIX.
Когда создаётся новый объект, ему назначается владелец и основная группа по умолчанию.
🔸 DACL — кто и что может делать
DACL описывает, какие пользователи или группы могут получить доступ к объекту.
Состоит из записей, которые разрешают, запрещают или контролируют действия.
🔸 SACL — аудит действий
SACL определяет, какие действия будут записаны в журнал аудита, например чтение или изменение объекта.
🔸 ACE — запись в списке прав
> Типы записей
- Доступ разрешён
- Доступ запрещён
- Запись в журнал
> Наследование
Определяет, будут ли дочерние объекты получать эти же права.
> Маска доступа
32-битное значение, указывающее, какие именно действия разрешены или запрещены.
> Получатель
Пользователь, группа или идентификатор, к которому относится эта запись.
🔸 Примеры прав доступа
- Полный контроль над объектом
- Запись любых атрибутов
- Чтение любых свойств
- Назначение себя владельцем
- Изменение прав доступа
- Чтение свойств объекта
- Изменение свойств объекта
В Active Directory используются специальные типы записей для управления доступом к отдельным свойствам и расширенным правам.
В SACL можно указать, какие действия должны записываться в аудит.
👉 @cybersecinform
Дескриптор безопасности — это набор настроек, который хранит права доступа и аудит для защищаемых объектов в Windows, таких как файлы, папки и объекты Active Directory.
> Владелец
Владелец всегда может изменить список прав доступа к объекту.
> Группа
Основная группа используется в основном для совместимости с POSIX.
Когда создаётся новый объект, ему назначается владелец и основная группа по умолчанию.
DACL описывает, какие пользователи или группы могут получить доступ к объекту.
Состоит из записей, которые разрешают, запрещают или контролируют действия.
SACL определяет, какие действия будут записаны в журнал аудита, например чтение или изменение объекта.
> Типы записей
- Доступ разрешён
- Доступ запрещён
- Запись в журнал
> Наследование
Определяет, будут ли дочерние объекты получать эти же права.
> Маска доступа
32-битное значение, указывающее, какие именно действия разрешены или запрещены.
> Получатель
Пользователь, группа или идентификатор, к которому относится эта запись.
- Полный контроль над объектом
- Запись любых атрибутов
- Чтение любых свойств
- Назначение себя владельцем
- Изменение прав доступа
- Чтение свойств объекта
- Изменение свойств объекта
В Active Directory используются специальные типы записей для управления доступом к отдельным свойствам и расширенным правам.
В SACL можно указать, какие действия должны записываться в аудит.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10
Определение онлайн-активности пользователей в WhatsApp
С помощью этого инструмента можно отслеживать, сколько времени человек провёл в сети в WhatsApp.
https://github.com/jasperan/whatsapp-osint?tab=readme-ov-file
👉 @cybersecinform
С помощью этого инструмента можно отслеживать, сколько времени человек провёл в сети в WhatsApp.
https://github.com/jasperan/whatsapp-osint?tab=readme-ov-file
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Как использовать опцию Smuggle Probe в Request Smuggler для обнаружения уязвимостей типа CL.TE request smuggling
Request Smuggler — это плагин для Burp Suite, который помогает искать уязвимости в обработке HTTP-запросов на стороне серверов
Request Smuggler полностью совместим с Burp Suite DAST, а также с Professional и Community версиями
Установить Request Smuggler можно здесь
А испытать его можно здесь
👉 @cybersecinform
Request Smuggler — это плагин для Burp Suite, который помогает искать уязвимости в обработке HTTP-запросов на стороне серверов
Request Smuggler полностью совместим с Burp Suite DAST, а также с Professional и Community версиями
Установить Request Smuggler можно здесь
А испытать его можно здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3
XSS-пейлоад, записанный на древнем индском языке 😦
Cписок странных XSS Payload — https://github.com/yassinmohamed1111/superxss/blob/main/README.md
👉 @cybersecinform
𒀱='',𒁍=!𒀱+𒀱,𒂖=!𒁍+𒀱,𒃵=𒀱+{},𒄿=𒁍[𒀱++],𒅗=𒁍[𒀲=𒀱],
𒆜=++𒀲+𒀱,𒇻=𒃵[𒀲+𒆜],
𒁍[𒇻+=𒃵[𒀱]+(𒁍.𒂖+𒃵)[𒀱]+𒂖[𒆜]+𒄿+𒅗+𒁍[𒀲]+𒇻+𒄿+𒃵[𒀱]+𒅗][𒇻](𒂖[𒀱]+𒂖[𒀲]+𒁍[𒆜]+𒅗+𒄿+"('𒀱𒀲𒀱𒋻𒆜𒀲𒁂𒐫𒉿𒀜𒅔')")()
Cписок странных XSS Payload — https://github.com/yassinmohamed1111/superxss/blob/main/README.md
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯13😁8❤5🌚2🤔1
Гайд по Bug Bounty ресурсам
🔸 SQL Injection
https://hacking-resources-guide-2025.vercel.app/sql-injection
🔸 XSS (Cross-Site Scripting)
https://hacking-resources-guide-2025.vercel.app/xss
🔸 CSRF (Cross-Site Request Forgery)
https://hacking-resources-guide-2025.vercel.app/csrf
🔸 RCE (Remote Code Execution)
https://hacking-resources-guide-2025.vercel.app/rce
🔸 LFI (Local File Inclusion)
https://hacking-resources-guide-2025.vercel.app/file-inclusion
🔸 IDOR (Insecure Direct Object Reference)
https://hacking-resources-guide-2025.vercel.app/idor
🔸 SSRF (Server-Side Request Forgery)
https://hacking-resources-guide-2025.vercel.app/ssrf
🔸 Clickjacking
https://hacking-resources-guide-2025.vercel.app/clickjacking
🔸 Open Redirect
https://hacking-resources-guide-2025.vercel.app/open-redirect
👉 @cybersecinform
https://hacking-resources-guide-2025.vercel.app/sql-injection
https://hacking-resources-guide-2025.vercel.app/xss
https://hacking-resources-guide-2025.vercel.app/csrf
https://hacking-resources-guide-2025.vercel.app/rce
https://hacking-resources-guide-2025.vercel.app/file-inclusion
https://hacking-resources-guide-2025.vercel.app/idor
https://hacking-resources-guide-2025.vercel.app/ssrf
https://hacking-resources-guide-2025.vercel.app/clickjacking
https://hacking-resources-guide-2025.vercel.app/open-redirect
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3🔥2
Forwarded from infosec
• 10 победителей этого конкурса получат по 3 книги в бумажной версии, которые будут полезны как начинающим, так и опытным специалистам:
- Изучаем Kali Linux. 2 изд.
- Linux. Карманный справочник. 4-е изд.
- Linux. Командная строка. Лучшие практики.
• Итоги подведём 23 августа в 14:30 случайным образом при помощи бота. Доставка для победителей бесплатная в зоне действия СДЭК.
Для участия нужно:
1. Быть подписанным на наш канал: Infosec.
2. Подписаться на канал наших друзей: Мир Linux.
3. Нажать на кнопку «Участвовать»;
4. Ждать результат.
#Конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11
This media is not supported in your browser
VIEW IN TELEGRAM
Уязвимость CVE-2025-8088 в WinRAR
Будьте осторожны при открытии RAR-файлов из непроверенных источников, особенно в телеграм-группах или на форумах киберпреступников — сейчас активно эксплуатируют эту дыру.
Уязвимость CVE-2025-8088 в WinRAR (до версии 7.12 включительно) позволяет вредоносному архиву поместить
Это значит, что при перезагрузке или включении ПК малварь запустится без ведома пользователя.
> Как работает атака
1. Подготавливается файл-приманка (например, PDF или другой документ).
2. Добавляется исполняемый файл (
3. Используется Python-скрипт (
4. При распаковке в Windows малварь автоматически сбрасывается в целевую директорию, без участия пользователя.
> Используемые техники
- Path Traversal
Позволяет разместить вредонос за пределами стандартной папки распаковки, в критических системных путях.
- NTFS ADS (Alternate Data Streams)
Прячет малварь внутри файла-приманки, усложняя детект.
> Почему это опасно
Даже если метод кажется простым, заметить такие файлы в фоне или в автозагрузке не всегда возможно.
Опытные атакующие могут дополнительно:
- перемещать вредонос в другие места системы
- затирать следы, чтобы всё выглядело чисто
> Рекомендации
- Обновите WinRAR до версии 7.13 или выше
- Не открывайте RAR-файлы из ненадёжных источников
- Проверяйте папку Startup и другие критические пути при подозрительной активности
👉 @cybersecinform
Будьте осторожны при открытии RAR-файлов из непроверенных источников, особенно в телеграм-группах или на форумах киберпреступников — сейчас активно эксплуатируют эту дыру.
Уязвимость CVE-2025-8088 в WinRAR (до версии 7.12 включительно) позволяет вредоносному архиву поместить
.exe
или .bat
в папку shell:startup
Windows, откуда система автоматически запускает программы при старте. Это значит, что при перезагрузке или включении ПК малварь запустится без ведома пользователя.
> Как работает атака
1. Подготавливается файл-приманка (например, PDF или другой документ).
2. Добавляется исполняемый файл (
.exe
или .bat
). 3. Используется Python-скрипт (
.py
), который при запуске из CMD собирает вредоносный RAR. 4. При распаковке в Windows малварь автоматически сбрасывается в целевую директорию, без участия пользователя.
> Используемые техники
- Path Traversal
Позволяет разместить вредонос за пределами стандартной папки распаковки, в критических системных путях.
- NTFS ADS (Alternate Data Streams)
Прячет малварь внутри файла-приманки, усложняя детект.
> Почему это опасно
Даже если метод кажется простым, заметить такие файлы в фоне или в автозагрузке не всегда возможно.
Опытные атакующие могут дополнительно:
- перемещать вредонос в другие места системы
- затирать следы, чтобы всё выглядело чисто
> Рекомендации
- Обновите WinRAR до версии 7.13 или выше
- Не открывайте RAR-файлы из ненадёжных источников
- Проверяйте папку Startup и другие критические пути при подозрительной активности
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍4🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
Как работают SQL-инъекции и как защититься от них
SQL-инъекция – это атака, при которой злоумышленник внедряет вредоносный SQL-код в поле ввода или URL-адрес, чтобы выполнить нежелательные команды в базе данных.
🦠 Пример атаки
Допустим, приложение выполняет следующий запрос для авторизации пользователя:
Если злоумышленник введёт в поле имя пользователя следующий код:
Запрос изменится на:
Так как '1'='1' всегда истинно, этот запрос вернёт всех пользователей из базы данных.
🔒 Как защититься от SQL-инъекций
Используйте подготовленные выражения (prepared statements) и параметризованные запросы
☑ Это разделяет пользовательский ввод и SQL-код, предотвращая выполнение вредоносных команд.
Проверяйте и очищайте вводимые данные
☑ Ограничьте допустимые форматы ввода и удаляйте символы, которые могут быть интерпретированы как SQL-код.
Следуйте принципу минимальных привилегий
☑ Ограничьте права учетных записей базы данных, используемых приложением, чтобы минимизировать потенциальный ущерб от атак.
Настройте веб-аппликационные файрволы (WAF)
☑ WAF помогает блокировать SQL-инъекции и другие угрозы ещё на уровне HTTP/S-трафика.
Эти меры помогут защитить систему от SQL-инъекций и сделать её более устойчивой к атакам.
👉 @cybersecinform | #ресурсы
SQL-инъекция – это атака, при которой злоумышленник внедряет вредоносный SQL-код в поле ввода или URL-адрес, чтобы выполнить нежелательные команды в базе данных.
Допустим, приложение выполняет следующий запрос для авторизации пользователя:
SELECT * FROM users
WHERE username = 'USER_INPUT';
Если злоумышленник введёт в поле имя пользователя следующий код:
' OR '1'='1'
Запрос изменится на:
SELECT * FROM users
WHERE username = '' OR '1'='1';
Так как '1'='1' всегда истинно, этот запрос вернёт всех пользователей из базы данных.
Используйте подготовленные выражения (prepared statements) и параметризованные запросы
Проверяйте и очищайте вводимые данные
Следуйте принципу минимальных привилегий
Настройте веб-аппликационные файрволы (WAF)
Эти меры помогут защитить систему от SQL-инъекций и сделать её более устойчивой к атакам.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍3
Media is too big
VIEW IN TELEGRAM
Xbow привлекли 117 миллионов долларов чтобы делать AI-агентов-хакеров, а AliasRobotics выложили всё это в опенсорс и сделали полностью бесплатным 😈
GitHub: https://github.com/aliasrobotics/cai
Статья: https://arxiv.org/abs/2504.06017
👉 @cybersecinform
GitHub: https://github.com/aliasrobotics/cai
Статья: https://arxiv.org/abs/2504.06017
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🤔5
𝗣𝗛𝟬𝗠𝗕𝗘𝗥 — это OSINT-фреймворк, универсальный инструмент для задач по сбору информации и разведке 🥷
Он помогает получать данные из открытых источников об объекте — телефоны, IP-адреса, данные о доменах и многое другое.
https://github.com/s41r4j/phomber
👉 @cybersecinform
Он помогает получать данные из открытых источников об объекте — телефоны, IP-адреса, данные о доменах и многое другое.
https://github.com/s41r4j/phomber
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤3🔥3😁1
Без сомнения, этот инструмент должен быть в твоём OSINT-арсенале для геолокации любых IP
👉 https://github.com/hackermexico/geolocator_ultimate
Полностью рабочий и проверенный.
И, честно говоря, на данный момент это лучшее решение в opensource.
Мульти-источник… теперь можно находить людей, устройства и сервера.
👉 @cybersecinform
Полностью рабочий и проверенный.
И, честно говоря, на данный момент это лучшее решение в opensource.
Мульти-источник… теперь можно находить людей, устройства и сервера.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Типы Security Logs
🔸 System Logs
События уровня ОС для мониторинга и устранения неполадок
🔸 Application Logs
Логирование ошибок, предупреждений и событий в софте
🔸 Security Logs
Отслеживание инцидентов безопасности, угроз и нарушений
🔸 Transaction Logs
Фиксация платежей и активности базы данных
🔸 Network Logs
Мониторинг сетевого трафика для обнаружения и предотвращения угроз
🔸 Audit Logs
Запись доступа и изменений для соответствия требованиям
👉 @cybersecinform
События уровня ОС для мониторинга и устранения неполадок
Логирование ошибок, предупреждений и событий в софте
Отслеживание инцидентов безопасности, угроз и нарушений
Фиксация платежей и активности базы данных
Мониторинг сетевого трафика для обнаружения и предотвращения угроз
Запись доступа и изменений для соответствия требованиям
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9
Media is too big
VIEW IN TELEGRAM
С помощью MASTEROSINT ты можешь быстро перечислить домены цели, получить доступ к историческим версиям сайтов с высокой точностью для глубокого ресёрча и расследований — и всё это в безопасной среде 🤙
👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3
💼 Как не попасть на блокировку счёта, получая зарплату в USDT
Получение зарплаты в крипте через P2P может обернуться не просто потерянным временем, а серьёзными проблемами.
Перевод с ворованной карты — и счета блокируются, а на вас даже могут завести дело.
«Треугольник» с посредником — и человек оказывается втянут в чужую мошенническую схему.
Два ордера, когда оплачивается только один, а второй отменяется через поддержку, — тоже частая история.
Часто всё это заканчивается баном по 115-ФЗ или 161-ФЗ.
В FeeCutEX всё устроено по-другому: деньги приходят от юрлица пополнением, обмен занимает пару минут, а лимит одной операции — до 75 000 ₽.
Нет случайных контрагентов, нет проверки каждого перевода — работаете с сервисом напрямую.
В следующий раз, когда придёт зарплата в USDT, обменяйте её в пару кликов через FeeCutEX.
Получение зарплаты в крипте через P2P может обернуться не просто потерянным временем, а серьёзными проблемами.
Перевод с ворованной карты — и счета блокируются, а на вас даже могут завести дело.
«Треугольник» с посредником — и человек оказывается втянут в чужую мошенническую схему.
Два ордера, когда оплачивается только один, а второй отменяется через поддержку, — тоже частая история.
Часто всё это заканчивается баном по 115-ФЗ или 161-ФЗ.
В FeeCutEX всё устроено по-другому: деньги приходят от юрлица пополнением, обмен занимает пару минут, а лимит одной операции — до 75 000 ₽.
Нет случайных контрагентов, нет проверки каждого перевода — работаете с сервисом напрямую.
В следующий раз, когда придёт зарплата в USDT, обменяйте её в пару кликов через FeeCutEX.
❤3
Media is too big
VIEW IN TELEGRAM
DarkWeb Scraping
DeepWebHarvester — это мощный инструмент, созданный для парсинга onion-сайтов в даркнете, позволяющий выполнять комплексный краулинг и извлечение ценных данных.
В отличие от типичных скраперов метаданных сайтов, этот инструмент идёт дальше, собирая расширенный контент и экспортируя его в форматы JSON и CSV для удобного анализа.
Без сомнения, это продвинутое решение для глубокого сбора и анализа данных по ресурсам даркнета, поддерживающее расширенные возможности для исследований и разведки.
Напоминание: обычные инструменты для скрапинга метаданных не могут работать с onion-сайтами, потому что для доступа к ним требуется сеть Tor, и у них есть уникальные технические сложности, такие как анонимность и медленная загрузка. Но DeepWebScraper выполняет эту работу идеально🙂
👉 @cybersecinform
DeepWebHarvester — это мощный инструмент, созданный для парсинга onion-сайтов в даркнете, позволяющий выполнять комплексный краулинг и извлечение ценных данных.
В отличие от типичных скраперов метаданных сайтов, этот инструмент идёт дальше, собирая расширенный контент и экспортируя его в форматы JSON и CSV для удобного анализа.
Без сомнения, это продвинутое решение для глубокого сбора и анализа данных по ресурсам даркнета, поддерживающее расширенные возможности для исследований и разведки.
Напоминание: обычные инструменты для скрапинга метаданных не могут работать с onion-сайтами, потому что для доступа к ним требуется сеть Tor, и у них есть уникальные технические сложности, такие как анонимность и медленная загрузка. Но DeepWebScraper выполняет эту работу идеально
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🤯2
Domain Hunter
Ищи домены по ключевым словам и фильтруй по TLD (более 10 миллионов доменов в базе)
50 результатов бесплатно, экспорт в JSON + быстрые ссылки на Shodan, VirusTotal, URLScanIO и URLVoid
http://domainhunter.pro
👉 @cybersecinform
Ищи домены по ключевым словам и фильтруй по TLD (более 10 миллионов доменов в базе)
50 результатов бесплатно, экспорт в JSON + быстрые ссылки на Shodan, VirusTotal, URLScanIO и URLVoid
http://domainhunter.pro
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
Как? Добавьте к своим скилам навыки в проектировании архитектуры и интеграций веб-сервисов!
Рассмотрите — авторский курс про архитектуру и интеграции
с практикой.
—————
По результатам курса вы:
▫️научитесь выбирать стиль интеграции под вашу задачу;
▫️сможете проектировать с нуля и описывать интеграции в современных стилях (API: REST, SOAP, gRPC и др. + брокеры сообщений);
▫️поймете, как правильно собирать требования и моделировать в UML;
▫️подготовитесь к собеседованию, решив более 100 тестов;
▫️разработаете свой API на Python;
—————
🟢Вы получите большую базу фундаментальных знаний, доступ к урокам и обновлениям остается навсегда 💡
• Всю программу и отзывы смотрите в боте курса.
• Бонусный модуль про проектирование баз данных — нормализация, транзакции, основы DWH, индексы.
• Результат после прохождения курса: 15 рабочих проектов в портфолио.
• Доступ к чату учеников (общение, обмен опытом, помощь внутри сообщества)
🔹🔹 С чего начать?🔹🔹
С открытых бесплатных уроков по архитектуре и интеграциям в чат-боте курса. Переходите.
👇
@studyit_help_bot
Скидка на курс от канала —
1 000₽ по промокоду CYBER до 30 августа
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Media is too big
VIEW IN TELEGRAM
Как провести reflected XSS через уязвимость HTTP request smuggling
Попробуйте этот практический лаб сейчас: тык
👉 @cybersecinform
Попробуйте этот практический лаб сейчас: тык
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5
Pentester Guide
- Сертификации
- Платформы для практики пентестинга
- Лабы с открытым исходным кодом
- Платформы для bug bounty
- Независимые пентестинговые платформы
- Рынок 0Day
- Операционные системы для хакинга
- Руководства для хакеров
https://github.com/ZishanAdThandar/pentest/
👉 @cybersecinform
- Сертификации
- Платформы для практики пентестинга
- Лабы с открытым исходным кодом
- Платформы для bug bounty
- Независимые пентестинговые платформы
- Рынок 0Day
- Операционные системы для хакинга
- Руководства для хакеров
https://github.com/ZishanAdThandar/pentest/
Please open Telegram to view this post
VIEW IN TELEGRAM