InfoSec Portal
19.9K subscribers
604 photos
112 videos
9 files
6.08K links
Присоединяйтесь к нашему каналу и погрузитесь в мир ИБ

Связь, авторские права: @devmangx

РКН: https://clck.ru/3Fs4L9
Download Telegram
Дескрипторы безопасности Windows простыми словами

Дескриптор безопасности — это набор настроек, который хранит права доступа и аудит для защищаемых объектов в Windows, таких как файлы, папки и объекты Active Directory.

🔸Основные элементы

> Владелец
Владелец всегда может изменить список прав доступа к объекту.

> Группа
Основная группа используется в основном для совместимости с POSIX.

Когда создаётся новый объект, ему назначается владелец и основная группа по умолчанию.

🔸DACL — кто и что может делать
DACL описывает, какие пользователи или группы могут получить доступ к объекту.

Состоит из записей, которые разрешают, запрещают или контролируют действия.

🔸SACL — аудит действий
SACL определяет, какие действия будут записаны в журнал аудита, например чтение или изменение объекта.

🔸ACE — запись в списке прав

> Типы записей
- Доступ разрешён
- Доступ запрещён
- Запись в журнал

> Наследование
Определяет, будут ли дочерние объекты получать эти же права.

> Маска доступа
32-битное значение, указывающее, какие именно действия разрешены или запрещены.

> Получатель
Пользователь, группа или идентификатор, к которому относится эта запись.

🔸Примеры прав доступа

- Полный контроль над объектом
- Запись любых атрибутов
- Чтение любых свойств
- Назначение себя владельцем
- Изменение прав доступа
- Чтение свойств объекта
- Изменение свойств объекта

В Active Directory используются специальные типы записей для управления доступом к отдельным свойствам и расширенным правам.
В SACL можно указать, какие действия должны записываться в аудит.

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Определение онлайн-активности пользователей в WhatsApp

С помощью этого инструмента можно отслеживать, сколько времени человек провёл в сети в WhatsApp.

https://github.com/jasperan/whatsapp-osint?tab=readme-ov-file

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Как использовать опцию Smuggle Probe в Request Smuggler для обнаружения уязвимостей типа CL.TE request smuggling

Request Smuggler — это плагин для Burp Suite, который помогает искать уязвимости в обработке HTTP-запросов на стороне серверов

Request Smuggler полностью совместим с Burp Suite DAST, а также с Professional и Community версиями

Установить Request Smuggler можно здесь

А испытать его можно здесь

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3
XSS-пейлоад, записанный на древнем индском языке 😦

𒀱='',𒁍=!𒀱+𒀱,𒂖=!𒁍+𒀱,𒃵=𒀱+{},𒄿=𒁍[𒀱++],𒅗=𒁍[𒀲=𒀱],
𒆜=++𒀲+𒀱,𒇻=𒃵[𒀲+𒆜],
𒁍[𒇻+=𒃵[𒀱]+(𒁍.𒂖+𒃵)[𒀱]+𒂖[𒆜]+𒄿+𒅗+𒁍[𒀲]+𒇻+𒄿+𒃵[𒀱]+𒅗][𒇻](𒂖[𒀱]+𒂖[𒀲]+𒁍[𒆜]+𒅗+𒄿+"('𒀱𒀲𒀱𒋻𒆜𒀲𒁂𒐫𒉿𒀜𒅔')")()


Cписок странных XSS Payload — https://github.com/yassinmohamed1111/superxss/blob/main/README.md

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯13😁85🌚2🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Набор инструментов для Blue Team

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍3🔥2
Forwarded from infosec
Хорошие новости: разыгрываем 3 новых книги для изучения Linux.

10 победителей этого конкурса получат по 3 книги в бумажной версии, которые будут полезны как начинающим, так и опытным специалистам:

- Изучаем Kali Linux. 2 изд.
- Linux. Карманный справочник. 4-е изд.
- Linux. Командная строка. Лучшие практики.

Итоги подведём 23 августа в 14:30 случайным образом при помощи бота. Доставка для победителей бесплатная в зоне действия СДЭК.

Для участия нужно:

1. Быть подписанным на наш канал: Infosec.
2. Подписаться на канал наших друзей: Мир Linux.
3. Нажать на кнопку «Участвовать»;
4. Ждать результат.

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

#Конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
11
This media is not supported in your browser
VIEW IN TELEGRAM
Уязвимость CVE-2025-8088 в WinRAR

Будьте осторожны при открытии RAR-файлов из непроверенных источников, особенно в телеграм-группах или на форумах киберпреступников — сейчас активно эксплуатируют эту дыру.

Уязвимость CVE-2025-8088 в WinRAR (до версии 7.12 включительно) позволяет вредоносному архиву поместить .exe или .bat в папку shell:startup Windows, откуда система автоматически запускает программы при старте.
Это значит, что при перезагрузке или включении ПК малварь запустится без ведома пользователя.

> Как работает атака

1. Подготавливается файл-приманка (например, PDF или другой документ).
2. Добавляется исполняемый файл (.exe или .bat).
3. Используется Python-скрипт (.py), который при запуске из CMD собирает вредоносный RAR.
4. При распаковке в Windows малварь автоматически сбрасывается в целевую директорию, без участия пользователя.

> Используемые техники

- Path Traversal
Позволяет разместить вредонос за пределами стандартной папки распаковки, в критических системных путях.

- NTFS ADS (Alternate Data Streams)
Прячет малварь внутри файла-приманки, усложняя детект.

> Почему это опасно

Даже если метод кажется простым, заметить такие файлы в фоне или в автозагрузке не всегда возможно.
Опытные атакующие могут дополнительно:
- перемещать вредонос в другие места системы
- затирать следы, чтобы всё выглядело чисто

> Рекомендации

- Обновите WinRAR до версии 7.13 или выше
- Не открывайте RAR-файлы из ненадёжных источников
- Проверяйте папку Startup и другие критические пути при подозрительной активности

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍4🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
Как работают SQL-инъекции и как защититься от них

SQL-инъекция – это атака, при которой злоумышленник внедряет вредоносный SQL-код в поле ввода или URL-адрес, чтобы выполнить нежелательные команды в базе данных.

🦠 Пример атаки

Допустим, приложение выполняет следующий запрос для авторизации пользователя:

SELECT * FROM users  
WHERE username = 'USER_INPUT';


Если злоумышленник введёт в поле имя пользователя следующий код:

' OR '1'='1'


Запрос изменится на:

SELECT * FROM users  
WHERE username = '' OR '1'='1';


Так как '1'='1' всегда истинно, этот запрос вернёт всех пользователей из базы данных.

🔒 Как защититься от SQL-инъекций

Используйте подготовленные выражения (prepared statements) и параметризованные запросы
Это разделяет пользовательский ввод и SQL-код, предотвращая выполнение вредоносных команд.

Проверяйте и очищайте вводимые данные
Ограничьте допустимые форматы ввода и удаляйте символы, которые могут быть интерпретированы как SQL-код.

Следуйте принципу минимальных привилегий
Ограничьте права учетных записей базы данных, используемых приложением, чтобы минимизировать потенциальный ущерб от атак.

Настройте веб-аппликационные файрволы (WAF)
WAF помогает блокировать SQL-инъекции и другие угрозы ещё на уровне HTTP/S-трафика.

Эти меры помогут защитить систему от SQL-инъекций и сделать её более устойчивой к атакам.

👉 @cybersecinform | #ресурсы
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍3
Media is too big
VIEW IN TELEGRAM
Xbow привлекли 117 миллионов долларов чтобы делать AI-агентов-хакеров, а AliasRobotics выложили всё это в опенсорс и сделали полностью бесплатным 😈

GitHub: https://github.com/aliasrobotics/cai
Статья: https://arxiv.org/abs/2504.06017

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
11🤔5
𝗣𝗛𝟬𝗠𝗕𝗘𝗥 — это OSINT-фреймворк, универсальный инструмент для задач по сбору информации и разведке 🥷

Он помогает получать данные из открытых источников об объекте — телефоны, IP-адреса, данные о доменах и многое другое.

https://github.com/s41r4j/phomber

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113🔥3😁1
Без сомнения, этот инструмент должен быть в твоём OSINT-арсенале для геолокации любых IP

👉https://github.com/hackermexico/geolocator_ultimate

Полностью рабочий и проверенный.

И, честно говоря, на данный момент это лучшее решение в opensource.

Мульти-источник… теперь можно находить людей, устройства и сервера.

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Типы Security Logs

🔸System Logs
События уровня ОС для мониторинга и устранения неполадок

🔸Application Logs
Логирование ошибок, предупреждений и событий в софте

🔸Security Logs
Отслеживание инцидентов безопасности, угроз и нарушений

🔸Transaction Logs
Фиксация платежей и активности базы данных

🔸Network Logs
Мониторинг сетевого трафика для обнаружения и предотвращения угроз

🔸Audit Logs
Запись доступа и изменений для соответствия требованиям

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Media is too big
VIEW IN TELEGRAM
С помощью MASTEROSINT ты можешь быстро перечислить домены цели, получить доступ к историческим версиям сайтов с высокой точностью для глубокого ресёрча и расследований — и всё это в безопасной среде 🤙

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍3
💼 Как не попасть на блокировку счёта, получая зарплату в USDT

Получение зарплаты в крипте через P2P может обернуться не просто потерянным временем, а серьёзными проблемами.
Перевод с ворованной карты — и счета блокируются, а на вас даже могут завести дело.
«Треугольник» с посредником — и человек оказывается втянут в чужую мошенническую схему.
Два ордера, когда оплачивается только один, а второй отменяется через поддержку, — тоже частая история.

Часто всё это заканчивается баном по 115-ФЗ или 161-ФЗ.

В FeeCutEX всё устроено по-другому: деньги приходят от юрлица пополнением, обмен занимает пару минут, а лимит одной операции — до 75 000 ₽.
Нет случайных контрагентов, нет проверки каждого перевода — работаете с сервисом напрямую.

В следующий раз, когда придёт зарплата в USDT, обменяйте её в пару кликов через FeeCutEX.
3
Media is too big
VIEW IN TELEGRAM
DarkWeb Scraping

DeepWebHarvester — это мощный инструмент, созданный для парсинга onion-сайтов в даркнете, позволяющий выполнять комплексный краулинг и извлечение ценных данных.

В отличие от типичных скраперов метаданных сайтов, этот инструмент идёт дальше, собирая расширенный контент и экспортируя его в форматы JSON и CSV для удобного анализа.

Без сомнения, это продвинутое решение для глубокого сбора и анализа данных по ресурсам даркнета, поддерживающее расширенные возможности для исследований и разведки.

Напоминание: обычные инструменты для скрапинга метаданных не могут работать с onion-сайтами, потому что для доступа к ним требуется сеть Tor, и у них есть уникальные технические сложности, такие как анонимность и медленная загрузка. Но DeepWebScraper выполняет эту работу идеально 🙂

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74🤯2
Domain Hunter

Ищи домены по ключевым словам и фильтруй по TLD (более 10 миллионов доменов в базе)

50 результатов бесплатно, экспорт в JSON + быстрые ссылки на Shodan, VirusTotal, URLScanIO и URLVoid

http://domainhunter.pro

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
🔵🗣Вырасти до хардового Middle+ аналитика.
Как? Добавьте к своим скилам навыки в проектировании архитектуры и интеграций веб-сервисов!

Рассмотрите — авторский курс про архитектуру и интеграции
с практикой.
—————
По результатам курса вы:
▫️научитесь выбирать стиль интеграции под вашу задачу;
▫️сможете проектировать с нуля и описывать интеграции в современных стилях (API: REST, SOAP, gRPC и др. + брокеры сообщений);
▫️поймете, как правильно собирать требования и моделировать в UML;
▫️подготовитесь к собеседованию, решив более 100 тестов;
▫️разработаете свой API на Python;
—————
🟢Вы получите большую базу фундаментальных знаний, доступ к урокам и обновлениям остается навсегда 💡

• Всю программу и отзывы смотрите в боте курса.
• Бонусный модуль про проектирование баз данных — нормализация, транзакции, основы DWH, индексы.
• Результат после прохождения курса: 15 рабочих проектов в портфолио.
• Доступ к чату учеников (общение, обмен опытом, помощь внутри сообщества)

🔹🔹 С чего начать?🔹🔹
С открытых бесплатных уроков по архитектуре и интеграциям в чат-боте курса. Переходите.
👇
@studyit_help_bot

Скидка на курс от канала —
1 000₽ по промокоду
CYBER до 30 августа
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Media is too big
VIEW IN TELEGRAM
Как провести reflected XSS через уязвимость HTTP request smuggling

Попробуйте этот практический лаб сейчас: тык

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
👍105
Pentester Guide

- Сертификации
- Платформы для практики пентестинга
- Лабы с открытым исходным кодом
- Платформы для bug bounty
- Независимые пентестинговые платформы
- Рынок 0Day
- Операционные системы для хакинга
- Руководства для хакеров

https://github.com/ZishanAdThandar/pentest/

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM