Заметки Хакер
7.66K subscribers
1K photos
27 videos
246 files
831 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: CloudFox — Инструмент для ситуационной осведомленности в облачных инфраструктурах

CloudFox — это специализированная утилита для помощи пентестерам в поиске векторов атак в огромных и сложных облачных средах (AWS, Azure).

— Автоматизирует процесс перечисления ресурсов и поиска небезопасных конфигураций, выделяя только те данные, которые действительно могут быть использованы для захвата контроля или кражи данных, фильтруя информационный шум.

⏺️ Ссылка на GitHub (https://github.com/BishopFox/cloudfox)

#Cloud #AWS #Azure #Pentest #RedTeam #Audit

@hackernews_lib
🖥Репозиторий: ScrapedIn — Инструмент для сбора данных профилей LinkedIn

ScrapedIn — это Python-утилита, разработанная для массового извлечения информации о пользователях из публичных профилей LinkedIn.

— Позволяет собирать данные о связях, опыте работы, образовании, навыках и контактной информации (если она открыта) пользователей LinkedIn, обходя ограничения платформы путем имитации запросов через браузер.

⏺️ Ссылка на GitHub (https://github.com/dchrastil/ScrapedIn)

#OSINT #Scraping #Data #Python #Privacy #Network #Analysis

@hackernews_lib
1
📖 Книга: The Tangled Web: A Guide to Securing Modern Web Applications

Книга Michał Zalewski, посвящённая безопасности веб-приложений.

Современные веб-приложения построены на сложной комбинации технологий, которые разрабатывались годами и были «неудачно объединены».

Каждый элемент стека веб-приложения — от HTTP-запросов до скриптов на стороне браузера — имеет важные, но неочевидные последствия для безопасности.

— Чтобы защитить пользователей, разработчикам необходимо уверенно ориентироваться в этом ландшафте. 

#Book #Web #Security | Лаборатория хакера

@hackernews_lib
1
🖥 Репозиторий: Drozer — Фреймворк для тестирования безопасности Android-приложений

Drozer — это кроссплатформенный инструмент (фреймворк), разработанный для тестирования безопасности мобильных приложений под управлением Android.

— Позволяет исследовать и эксплуатировать уязвимости в Android-приложениях, взаимодействуя с их компонентами (Activity, Service, Content Provider, Broadcast Receiver) на уровне установленной ОС, даже если у устройства нет root-доступа.

Ссылка на GitHub (https://github.com/WithSecureLabs/drozer)

#Android #Mobile #Pentest #Reverse #BugBounty |

@hackernews_lib
🖥 Репозиторий: Adalanche — Инструмент для мгновенного аудита Active Directory и визуализации путей атаки.

Adalanche — это высокопроизводительная утилита на языке Go, предназначенная для анализа и демонстрации путей повышения привилегий в доменных инфраструктурах.

— Позволяет в реальном времени строить графы доверительных отношений, выявлять вложенные группы и находить кратчайшие цепочки для захвата контроля над доменом, работая намного быстрее и эффективнее, чем классические методы с предварительным сбором данных.

Ссылка на GitHub (https://github.com/lkarlslund/Adalanche)

#AD #RedTeam #Pentest #Attack #Audit |

@hackernews_lib
📖 Книга: XSS Attacks: Cross-Site Scripting Exploits and Defense

Книга, посвящённая атакам с использованием межсайтового скриптинга (XSS) и способам защиты от них.

Книга состоит из нескольких частей:
1. Основы XSS
2. Типы атак XSS
3. Примеры вредоносного ПО и реальные случаи
4. Защита от XSS

— Несмотря на то что книга издана в 2007 году, по мнению некоторых экспертов, она не потеряла актуальности — в ней рассмотрены все основные виды XSS.

Ссылка на книгу (https://max.ru/lab_hack/AZ4IixGcZOw)

#Book #XSS #Atack |

@hackernews_lib
🖕1
🖥 Репозиторий: Medusa — Параллельный брутфорсер для удалённой аутентификации

Medusa — это параллельный брутфорс-инструмент для перебора учётных данных на удалённых сервисах. Разработан как модульная, многопоточная альтернатива Hydra с фокусом на стабильность при массовых атаках.

— Поддерживает более 20 протоколов: SSH, FTP, HTTP/HTTPS, Telnet, VNC, MySQL, MSSQL, PostgreSQL, POP3, IMAP, SNMP, SMTP-AUTH, SMB, RDP (через NLA), WebForm и Generic-модуль. Позволяет задавать списки целей из файла, комбинировать логины/пароли по маске, настраивать задержки и таймауты для каждого модуля. Имеет режим восстановления сессии при прерывании атаки.

Ссылка на GitHub (https://github.com/jmk-foofus/medusa)

#Bruteforce #Password #Authentication #Network #Security #RedTeam #Pentest |

@hackernews_lib
🖥 Репозиторий: Ncrack — Высокопроизводительный брутфорс сетевой аутентификации

Ncrack — это инструмент для высокоскоростного перебора учётных данных на сетевых сервисах. Разработан командой Nmap Project как аналог Hydra с фокусом на скорость, модульность и низкую нагрузку на цель.

— Поддерживает протоколы: SSH, RDP, FTP, HTTP/HTTPS (включая формы), Telnet, POP3, IMAP, SMB, VNC, SIP, Redis, PostgreSQL, MySQL, MSSQL, MongoDB и Cisco VPN (IPsec). Интегрируется с Nmap для бесшовного импорта результатов сканирования — можно передать XML-файл с открытыми портами и сразу запустить атаку.

Имеет систему динамических таймаутов и адаптивного контроля скорости (автоматически снижает нагрузку при появлении ошибок подключения). Поддерживает мультиплексирование подключений для максимизации пропускной способности.

Ссылка на GitHub (https://github.com/nmap/ncrack)

#Bruteforce #Password #Nmap #Network #Authentication #RedTeam #Pentest |

@hackernews_lib
👍3
📖 Книга: Mastering Active Directory

Книга представляет собой исчерпывающее руководство для ИТ-специалистов, которые хотят углубить знания об Active Directory. Она помогает эффективно использовать элементы идентификации и безопасно управлять инфраструктурой организации. 

Третье издание полностью обновлено с учётом современных тенденций, в частности важности строгой аутентификации на основе облачных технологий и других методов защиты инфраструктуры идентификации от новых угроз безопасности.

— В книге подробно описаны службы каталогов Active Directory и представлены новые возможности, появившиеся в Windows Server. Также в ней рассказывается о переносе локальной системы идентификации в облако с помощью гибридной конфигурации Azure AD. 

Ссылка на книгу (https://max.ru/lab_hack/AZ4Xu24gRxc)

#Book #AD #ИБ #Windows #IT |

@hackernews_lib
😐3🖕3
🖥 Репозиторий: Chiasmodon — OSINT-инструмент для глубокого поиска поддоменов и утечек учетных данных

Chiasmodon — это универсальный CLI-фреймворк, предназначенный для автоматизации процесса разведки и сбора информации о цифровом следе цели.

— Позволяет не только эффективно перечислять поддомены, но и искать связанные email-адреса и скомпрометированные пароли в огромных массивах слитых баз данных, объединяя результаты из множества источников в один чистый отчет.

Ссылка на GitHub (https://github.com/chiasmod0n/chiasmodon)

#OSINT #Recon #Data #Leak #Domain #Pentest #Python |

@hackernews_lib
🖥 Репозиторий: Sliver — Универсальный кроссплатформенный фреймворк для управления имплантами (C2)

Sliver — это современная и мощная среда Command & Control с открытым исходным кодом, написанная на языке Go и предназначенная для проведения сложных Red Team операций.

— Позволяет генерировать многофункциональные импланты для Windows, Linux и macOS, которые поддерживают скрытые каналы связи через DNS, HTTP, TLS и mDNS, а также включают встроенные функции для обхода антивирусов, управления процессами и автоматизации бокового перемещения.

Ссылка на GitHub (https://github.com/BishopFox/sliver)
Подпобный туториал (https://habr.com/ru/articles/767404/)

#RedTeam #C2 #Pentest #Cybersecurity #PostExploitation #Go |

@hackernews_lib
😐1
📖 Книга: Dark Psychology and Manipulation: The Dark Games That Manipulators Play and How to Turn the Tables on Them

Книга Маргарет Моррисон, посвящённая тёмным аспектам психологии и межличностного взаимодействия.

В работе рассматриваются манипулятивные тактики, механизмы защиты и стратегии распознавания и управления манипуляторами.

— Автор объясняет, как работают тёмные игры, которые используют манипуляторы, и даёт советы, как противостоять им. 

Ссылка на книгу (https://max.ru/lab_hack/AZ4nFppqYfc)

#Book #SE #Dark |

@hackernews_lib
🤡2
Напоминаем, что 22 мая мы будем рады увидеть вас на конференции🥰 Периметр, посвященной наступательной информационной безопасности🌩

Конференция бесплатная, но требуется регистрация.

💥 Доклады и круглый стол

Раздался стук
Конкретные цифры о состоянии сетей и уязвимостях внешнего периметра корпоративных инфраструктур Рунета

Блеск и нищета сетевого сканирования
Как работать с unknown и ' ' протоколами при анализе сетевой инфраструктуры

AI in-the-loop
Как использование генеративного AI в связке с привычными инструментами приводит к обнаружению новых уязвимостей

Huge Impact 25-26
О находках на внешних периметрах, которые приводили к наибольшему ущербу за прошедний год и том, как они были сделаны
- Захватываем кассовые аппараты
- Опять Bitrix (RCE в кастомных доработках Bitrix)
- Ищем иголку в стоге сена магистральных провайдеров
- Большой брат (Захват систем видеонаблюдения)
- Секретный доклад

А также доклады от Партнёров конференции - Сбербанк, Xello, Mitigator, Indeed

🚩 Активности
Lockpicking (физический взлом замков)
RFID и NFC-эксперименты
Соревновательный OSINT
Конкурс по обходу фильтров антифишинга

🎮 Демосцена (https://hype.retroscene.org/blog/misc/1074.html) и Ретро-компьютинг
Ретро-компьютеры ZX Spectrum, Commodore 64, Commodore Amiga, Микроша, Atari
Показ лучших intro и demo
Турнир по DOOM II

🔗 ССЫЛКА НА РЕГИСТРАЦИЮ (https://afisha.nethouse.ru/event/perimetr)

22 мая 2026 10:00
Москва, Дворец Культур, ул. Шарикоподшипниковская д.15 стр.1
Метро Дубровка (Салатовая ветка, низ)

@hackernews_lib
1
🖥 Репозиторий: Above — Невидимый сниффер сетевых протоколов для поиска векторов атак

Above — это специализированный инструмент на базе Python (использующий библиотеку Scapy), предназначенный для пассивного анализа трафика и обнаружения уязвимостей в сетевых протоколах уровней L2 и L3.

— Позволяет незаметно сканировать эфир на наличие протоколов динамической маршрутизации (OSPF, EIGRP), протоколов управления (CDP, LLDP) и аутентификации, автоматически выявляя небезопасные конфигурации, такие как передача паролей в открытом виде или использование слабых методов хеширования.

Ссылка на GitHub (https://github.com/caster0x00/Above)

#Network #Sniffing #Recon #Pentest #Scapy |

@hackernews_lib
🖥 Репозиторий: Sigma — Универсальный язык для описания правил обнаружения угроз.

Sigma — это стандарт формата правил для обнаружения индикаторов компрометации (IoC) и аномальной активности в логах систем безопасности.

— Правила Sigma написаны в простом YAML-формате, что делает их легко читаемыми и переносимыми между различными SIEM-системами (Splunk, ELK, QRadar) и платформами для углубленного анализа (такими как Volatility, Sysmon, PowerShell logging), позволяя стандартизировать процесс обнаружения угроз.

Ссылка на GitHub (https://github.com/SigmaHQ/sigma)

#Hunting #Analysis #Cybersecurity |

@hackernews_lib
📖 Книга: Android Malware and Analysis

Книга, посвящённая методам анализа вредоносного ПО для платформы Android.

Книга посвящена инструментам и тактикам выявления и анализа угроз для Android.

— В ней рассматриваются два метода анализа вредоносного ПО: динамический (проверка поведения приложения после его запуска в системе) и статический (разбор приложения с помощью инструментов обратного инжиниринга для воссоздания исходного кода и алгоритмов).

Ссылка на книгу (https://max.ru/lab_hack/AZ421A5yLyw)

#Book #Android #Malware #Analysis |

@hackernews_lib
💩1🥴1
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱1😐1
👩‍💻 Открытый урок «Деплой на стероидах: ускоряем доставку через Золотой путь (Golden Path)»

🗓 Сегодня: 18 мая в 20:00 МСК

🆓 Бесплатно. Урок в рамках старта курса «Инженер платформенной инфраструктуры» от Otus.

Запуск нового сервиса часто превращается в сложный процесс: настройка CI/CD, инфраструктуры, доступов и окружений. Это замедляет разработку и увеличивает количество ошибок.

На вебинаре разберём концепцию Golden Path — готовых шаблонов и стандартов, которые позволяют запускать сервисы быстро, безопасно и одинаково для всех команд.

На вебинаре разберем:
- Почему деплой замедляет команды
- Что такое Golden Path и зачем он нужен
- Как стандартизировать запуск сервисов
- Роль шаблонов, CI/CD и developer portal
- Как сократить время запуска нового сервиса
- Частые ошибки при внедрении Golden Path

🔗 Ссылка на регистрацию: https://clck.ru/3Thi5D

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍1😐1
🖥 Репозиторий: Cameradar — Инструмент для сканирования и взлома IP-камер.

Cameradar — это специализированная утилита, предназначенная для автоматического обнаружения уязвимых систем видеонаблюдения в сети.

— Инструмент сканирует диапазон IP-адресов на наличие открытых RTSP-потоков, пытается подобрать пароли к ним по словарю и при успешном взломе отображает изображение с камеры в реальном времени, что позволяет быстро выявлять незащищенные устройства.

Ссылка на GitHub (https://github.com/Ullaakut/cameradar)

#IP #VideoSurveillance #Recon #Pentest #Surveillance #Vulnerability #Scanning |

@hackernews_lib
Please open Telegram to view this post
VIEW IN TELEGRAM
💩3🤡2😐1
⚡️Теперь криптой можно пользоваться в обычной жизни без обменников и P2P⚡️

🌟PGON Wallet (https://t.me/pgon?start=ref_B3AFZUXUN2RY) позволяет быстро и без лишних сервисов:
🛒 платить по QR СБП
💱 покупать крипту за рубли
🛫 выводить на карту и по СБП
🐸 продавать Telegram-подарки
💳 выпустить виртуальную зарубежную карту

Деньги при выводе приходят от юрлица, а не от случайных физлиц.Для банка это выглядит как перевод между вашими личными счетами и считается полностью законным.

Пополнение: 🌟 криптой 0% • 🐸 подарками 0% • 🌟 QR СБП (пополнение и оплата) 3% • 💸 вывод СБП 3,5%

🌟Оцените сами: @PGON (https://t.me/pgon?start=ref_B3AFZUXUN2RY)

🌟🌟🌟🌟🌟🌟

@hackernews_lib
😐1