Заметки Хакер
7.72K subscribers
972 photos
26 videos
246 files
802 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: ShodanX — Продвинутый инструмент для взаимодействия с API Shodan и проведения OSINT

ShodanX — это мощная утилита командной строки, разработанная для эффективного поиска и сбора информации об устройствах, подключенных к сети Интернет, через платформу Shodan.

— Возможности: Инструмент предназначен для специалистов по кибербезопасности и исследователей (bug hunters). Он позволяет автоматизировать процессы глубокой разведки (reconnaissance), находить открытые порты, уязвимые сервисы, специфические баннеры и анализировать инфраструктуру целей.

ShodanX упрощает работу с фильтрами Shodan, поддерживает экспорт результатов и помогает быстро обнаруживать потенциальные точки входа или утечки данных в глобальной сети.

Ссылка на GutHub (https://github.com/RevoltSecurities/ShodanX)

@hackernews_lib
🔥2💩1
🖥 Репозиторий: LitterBox — Безопасная песочница для выполнения кода

LitterBox — это инструмент для создания изолированной среды для безопасного выполнения ненадежного или произвольного кода.

— Поддерживает множество языков программирования (Python, C++, Java и др.).
— Предоставляет настраиваемые лимиты ресурсов (CPU, память, время выполнения).
— Обеспечивает строгую изоляцию файловой системы и сетевого доступа.
— Использует контейнеры Docker для надежной изоляции процессов.
— Имеет API для удобной интеграции в другие системы (например, онлайн-судьи).

Ссылка на GutHub (https://github.com/BlackSnufkin/LitterBox)

#SandBox #Security #RedTeam #Malware #Pentest | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
💩1
🖥 Репозиторий: GeoVista — Агентная система визуального рассуждения с веб-расширением для точной геолокации

GeoVista — это продвинутая система на базе ИИ-агентов, предназначенная для определения географического местоположения по изображениям (геолокации) с использованием стратегий визуального рассуждения и внешнего поиска информации.

Проект решает сложные задачи «визуального ориентирования», имитируя действия эксперта: агент анализирует детали на фото (архитектуру, дорожные знаки, ландшафт) и использует веб-поиск для проверки гипотез.

— Это позволяет системе находить локации даже в случаях, когда исходных данных недостаточно для стандартных нейросетевых методов.

Ссылка на GutHub (https://github.com/ekonwang/GeoVista)

#OSINT #GEOINT #AI #LLM | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
💩1
📖 Книга: Metasploit: The Penetration Tester's Guide

Книга для желающих изучать этичное хакерство.

Посвящена она популярному хакерскому фреймворку Metasploit, предназначенному для создания и отладки эксплойтов.

Книга идеальна для начинающих изучать Metasploit — в ней описаны сбор данных с помощью NeXpose Community Edition и Несс, игра в прятки с антивирусами через MSFencode, создание «фейковых» точек доступа через Karmetasploit и перехват паролей, шифрование шелл-кода для скрытия факта атаки от IDS или IPS и др.

Ссылка на книгу (https://max.ru/lab_hack/AZ1et0DNGUE)

#Book #Pentest #Metasploit | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
💩6👎5🤣1
Удивительные тренды анонимности и безопасности в 2026

В 2026 году анонимность и безопасность - это больше, чем пароли, шифрование и смена IP.
Вот три тренда, которые вам стоит знать:

1️⃣ DeepFake - новые цифровые личности

Быть анонимным — значит создать полностью новую цифровую личность, способную пройти видеоверификацию и идентификацию по голосу. Личность с убедительной биографией, характерными манерами и активными страницами в социальных сетях.

Такая личность может стать успешным блогером, OnlyFans-моделью, певцом с миллионами поклонников или бизнесменом. Самое удивительное: всеми этими личностями может управлять один человек, меняя AI-аватары и профили в два клика.

2️⃣Профессиональное сокрытие криптоактивов

Умение скрывать и защищать криптоактивы сегодня уже базовый навык.

20 февраля 2026 года вступил в силу ФЗ № 38-ФЗ: криптовалюта официально признана имуществом в УК и УПК. Теперь следователь может изъять холодный кошелёк, получить коды доступа и перевести криптовалюту на государственный адрес-идентификатор — всё с участием специалиста и по протоколу.

Криптовалюта привлекает внимание государств, хакеров, вымогателей, друзей и даже родственников. Для её защиты нужны: продуманная легенда с правдоподобным отрицанием, двойное дно на устройствах, duress-пароль, методы контрфорензики, шифрование и надёжные бэкапы. Хорошая новость - этому можно научиться и обучить свою команду.

3️⃣ Активная защита - атака злоумышленников

Время быть жертвой прошло — это слишком унизительно. Вместо того чтобы просто защищаться и прятаться, используйте активную защиту: незаметно вычислите и атакуйте злоумышленника. Вот несколько популярных приемов:

ZIP-бомбы: крошечный файл 42 МБ превращается в 4,5 ТБ и выводит из строя сканер на машине атакующего.
«Открытые» порты: nmap злоумышленника выдаст ложную картину вашего устройства.
Канарейки: дадут знать, если кто-то тайно получит доступ к вашему устройству (будь то жена или хакер).

CyberYozh Academy (https://t.me/cyberyozh_official/3301) помогает освоить все эти навыки “под ключ” вместе с ведущими экспертами рынка. Академия работает с 2014 года и считается одной из самых авторитетных в сфере кибербезопасности. Переходите по ссылке, (https://t.me/cyberyozh_official/3301) чтобы узнать подробности, или пишите менеджеру (https://t.me/m/txreJyVtOWFk) для анонимной заявки на обучение.

🦔 [клик для перехода по ссылке] (https://t.me/cyberyozh_official/3301)

@hackernews_lib
🖥 Репозиторий: Awesome-Linux rootkits — Курируемый список руткитов, инструментов и материалов по исследованию Linux-ядра

Awesome Linux rootkits — это структурированная коллекция ресурсов, посвященная вредоносному ПО уровня ядра (rootkits) и методам скрытого присутствия в операционных системах на базе Linux.

В нем собраны ссылки на исходные коды известных руткитов (от классических LKM до современных eBPF-вариантов), инструменты для их обнаружения и анализа (forensics), а также учебные пособия и статьи по эксплуатации уязвимостей ядра.

— Проект служит справочником для изучения техник перехвата системных вызовов, манипуляций с памятью ядра и разработки методов защиты современных Linux-инфраструктур.

Ссылка на GitHub (https://github.com/milabs/awesome-linux-rootkits)

#Linux #Rootkits #CyberSecurity #Malware #Hacking #eBPF #Forensics #OpenSource | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
💩1
🖥 Репозиторий: WebSift — Поисковая система на базе ИИ, которая анализирует и суммирует результаты поиска из интернета

WebSift — это инструмент с открытым исходным кодом, предназначенный для эффективного сбора информации. Вместо списка ссылок он предоставляет структурированные и краткие ответы, основанные на данных из сети.

— Использует современные LLM (через Groq, OpenAI и др.) для анализа веб-контента; предлагает чистый интерфейс без рекламы и лишнего шума; выполняет поиск в реальном времени; автоматически агрегирует данные из нескольких источников.

Ссылка на GitHub (https://github.com/s-r-e-e-r-a-j/WebSift)

#AI #OSINT #OpenSource #LLM #Web #Scraping | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
💩1
📖 Intelligence-Driven Incident Response

Scott J. Roberts, Rebekah Brown

В этом обновленном втором издании вы узнаете основы анализа разведки, а также лучшие способы внедрения этих методов в процесс реагирования на инциденты.

Каждый метод усиливает поддержку разведки угроз и усиливает реагирование на инциденты, в то время как реагирование на инциденты генерирует полезную информацию об угрозах.

— Это практическое руководство помогает менеджерам по инцидентам, аналитикам вредоносных программ, обратным инженерам, специалистам по цифровой криминалистике и аналитикам разведки понять, внедрить и извлечь выгоду из этих отношений.

Ссылка на книгу (https://max.ru/lab_hack/AZ1trJQ0KTI)

#Book #Intelligence #Recon #Forensics | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
🤬2💩2
🖥 Репозиторий: Dronesploit — фреймворк для пентестинга и эксплуатации уязвимостей дронов

Dronesploit — это комплексный набор инструментов и фреймворк, разработанный для анализа безопасности беспилотных летательных аппаратов (БПЛА).

— Он предоставляет исследователям безопасности и пентестерам средства для выявления, изучения и эксплуатации потенциальных уязвимостей в системах дронов, а также для оценки их защищенности от различных атак.

Включает модули для разведки, сканирования и эксплуатации различных протоколов связи дронов; поддерживает множество производителей и моделей БПЛА; предоставляет инструменты для перехвата данных, спуфинга GPS и других методов атаки; предназначен для этичного тестирования безопасности и научных исследований.

Ссылка на GitHub (https://github.com/dronesploit/dronesploit)

#Cybersecurity #IoT #Pentest #Hacking #OpenSource #Drone | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
1
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: adidnsdump — Инструмент для выгрузки DNS-записей из Active Directory через LDAP

adidnsdump — это специализированный Python-скрипт для перечисления и сбора данных о внутренней сетевой инфраструктуре домена.

— Позволяет извлекать полные списки DNS-записей, даже если классический трансфер зон (AXFR) запрещен, используя права обычного аутентифицированного пользователя.

Ссылка на GitHub (https://github.com/dirkjanm/adidnsdump)

#AD #Pentest #Recon #Python #CyberSecurity #DNS | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2🤮2