Inf0 | ИБ, OSINT
8.13K subscribers
644 photos
48 videos
427 files
770 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://t.me/tochkaseti
Download Telegram
✔️ Полный технический анализ MITM в клиенте Telega

Недавно в Telega появилась скрытая функциональность, позволяющая им перехватывать все данные между их приложением и сервером Telegram, пропуская их через свои сервера

— К сожалению, информации об этом мало, и поэтому была написана эта статья с подробным, повторяемым анализом данного механизма

https://habr.com/ru/articles/1014144/

#MiTM #Analysis ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🤝2🔥1
🟦 Defensive Security: лучшие практики обеспечения безопасности инфраструктур | 2-е издание

— Это прагматичное руководство обеспечит вас инструментами и идеями, которые позволят максимально усилить безопасность без особых затрат

В каждой главе книги приведены пошаговые рекомендации по решению задач, связанных с инцидентами и сбоями, комплаенсом, сетевой инфраструктурой,
управлением паролями, анализом уязвимостей, тестированием на проникновение и другими направлениями ИБ

Берлин Аманда, Бразерстон Ли, Рейор Уильям Ф. 2026


https://t.me/tochkaseti/346

#Book #DefensiveSecurity ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4🤗3
😁 Вышла Kali Linux 2026.1 с восемью новыми инструментами и режимом BackTrack

Представлен первый в этом году релиз
Kali Linux 2026.1 — в обновлении добавили восемь новых инструментов, новую тему оформления, а также режим BackTrack для Kali Undercover

Также в новом выпуске разработчики добавили 25 пакетов, обновили еще 183 и перешли на ядро 6.18

Новый инструментарий:
1. AdaptixC2 — фреймворк для постэксплуатации и эмуляции действий атакующих;
2. Atomic-Operator — запуск тестов Atomic Red Team на разных ОС;
3. Fluxion — инструмент для аудита безопасности и исследований в области социальной инженерии;
4. GEF — расширение для GDB с продвинутыми возможностями отладки;
5. MetasploitMCP — MCP-сервер для Metasploit;
6. SSTImap — автоматическое обнаружение SSTI с интерактивным интерфейсом;
7. WPProbe — быстрый перебор плагинов для WordPress;
8. XSStrike — продвинутый сканер XSS.

— Отдельного внимания заслуживает новый режим BackTrack для Kali Undercover

Ранее эта функция позволяла замаскировать рабочий стол Kali под стандартную Windows 10, а теперь к этому добавилась возможность быстро переключиться на тему в стиле предшественника Kali — дистрибутива BackTrack 5

https://xakep.ru/2026/03/26/kali-linux-2026-1/

#Linux #News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝54🤗2🔥1
🔎 Швейцарский нож для безопасности

Wazuh
— это платформа с открытым исходным кодом для обнаружения угроз, мониторинга облачных ресурсов и быстрой реакции на инциденты

— Она предоставляет централизованное решение для анализа безопасности, включая обнаружение вторжений, мониторинг целостности файлов и соответствие нормативным требованиям

https://github.com/wazuh/wazuh?ysclid=mn9415zryd33327098
Препарируем Wazuh. Часть 1: Базовая установка
Препарируем Wazuh. Часть 2: Подключаем источники
Препарируем Wazuh. Часть 3: источники не из коробки
Препарируем Wazuh. Часть 4: правила корреляции
Препарируем Wazuh: Обнаружение уязвимостей

#Tools #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤝3👍2
📝 Основным хранилищем сниппетов для Android

Android Snippets
— это библиотека фрагментов кода для Android, которая ускоряет разработку

— Она предлагает готовые компоненты, анимаци, фрагменты кода или текста и шаблоны Material Design, упрощая создание пользовательских интерфейсов

https://github.com/android/snippets
Android Snippets: Шпаргалка от Google которая всегда работает

#CheatSheet #Android ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🔥3
🧰 Набор инструментов для тестирования на проникновение

badKarma
— это набор инструментов на python3 с графическим интерфейсом GTK+ для ассистирования тестерам на проникновения во время всех фаз активности при тестировании на проникновение сетевой инфраструктуры

— Он позволяет тестерам сберечь время, собрав их инструменты в одном месте и сделав их доступными по одному щелчку мыши

А также ведётся журнал вывода каждой задачи в файле сессии, чтобы помочь во время стадии составления отчёта или в сценарии возможного реагирования на инциденты


https://github.com/r3vn/badKarma

#Tools #Python ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🤝3
❗️ Страшно, когда не видно: аудит сетевых устройств

Аудит сетевых устройств дает нам полную информацию об их настройках и конфигурациях, эти данные становятся ценным ресурсом для решения ряда задач, например:
🔵Построение актуальной карты сети — получаем реальную, а не предположительную схему взаимодействия всех компонентов;
🔵Оценка сетевой достижимости — точно определяем, какой трафик и между какими узлами может проходить, что важно для анализа рисков;
🔵Проверка соблюдения политик безопасности — анализ данных о конфигурациях сетевых устройств позволяет выявить наиболее опасные бреши, которые нужно устранить в первую очередь;
🔵Моделирование атак — вся эта информация в дальнейшем используется для построения потенциальных маршрутов атак в MaxPatrol Carbon.

— В этой статье мы будем разбираться в ключевых аспектах аудита сетевых устройств, его роли в построении эффективного управления активами и повышении уровня защищенности ИТ-инфраструктуры

https://habr.com/ru/companies/pt/articles/1016806/

#Audit #Network ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏3🙏21🤔1
🌐 Самоуничтожение флэш-памяти

Секретные ключи
и пароли доступа — самая конфиденциальная и чувствительная к утечке информация

На случай транспортировки файлов можно предусмотреть дополнительную меру безопасности: самоуничтожение накопителя о них как раз и пойдет речь в сегодняшней в статье

https://habr.com/ru/companies/globalsign/articles/964636/

#Guide #Info ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4🤝2
🤯 Unix и Linux. Руководство системного администратора, 5-е издание

— Пятое издание всемирно известной книги содержит точную и полную информацию о практически всех аспектах

Она включает в себя: управление памятью, проектирование и управление сетями, электронную почту, веб-хостинг, создание сценариев, управление конфигурациями программного обеспечения, анализ производительности, взаимодействие с системой Windows, виртуализацию, DNS, безопасность, управление провайдерами IT-услуг и многое другое

Дэн Макин 2020


https://t.me/tochkaseti/348

#Book #Unix #Linux ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥2
❗️ Инструмент для MiTM-атак

SSLsplit
– это инструмент для атаки «человек посередине» против сетевых подключений, зашифрованных SSL/TLS

— Соединения прозрачно перехватываются через движок трансляции адресов и перенаправляются на SSLsplit

Инструмент прекращает SSL/TLS и инициализирует новые SSL/TLS подключения на первоначальный адрес назначения, при этом записывая все передаваемые данные


https://github.com/droe/sslsplit?ysclid=mdymt5zrtr569585518

#Tools #SSL #TLS #SSLsplit #MITM ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🤝2
This media is not supported in your browser
VIEW IN TELEGRAM
— Когда опять думаешь о своих шлюхах

#Meme ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
😁54🤝2
😈 Опасный троян SparkCat снова пробрался в App Store и Google Play

— Эксперты обнаружили новый вариант трояна SparkCat в App Store и Google Play спустя год после того, как его удалили

На этот раз вредонос маскировался под вполне обычные приложения, которые не вызывают особых подозрений с первого взгляда: корпоративные мессенджеры и сервисы доставки еды

А сценарий у операторов всё тот же: пользователь скачивает вроде бы безобидное приложение, а внутри оказывается троян, который охотится за данными пользователя


⚠️ Главная цель SparkCat — фотографии в галерее смартфона: зловред в определённых сценариях запрашивает доступ к снимкам, после чего начинает анализировать текст на изображениях с помощью OCR

В первую очередь он ищет пароли, фразы для восстановления доступа к криптокошелькам

https://www.anti-malware.ru/news/2026-04-03-111332/49597

#News #Trojan ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥3👏1🤝1
😷 В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов

ClickFix — прием социальной инженерии, в котором перед жертвой разыгрывают некую техническую проблему (например, «подтвердите, что вы не робот»), а затем уловками заставляют выполнить нужный скрипт

Страница подсовывает посетителю знакомую веб-фичу — чаще всего это проверка CAPTCHA — и просит выполнить простую последовательность: Win + R, Ctrl + V, Enter

⚠️ Пока тот читает инструкцию, скрипт на странице кладет в буфер обмена заранее подготовленную команду

https://habr.com/ru/companies/bastion/articles/967312/

#Malware #Payload ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4😁3🔥2🙏1
🔎 Easy Hack: Хакерские секреты простых вещей

Содержание статьи:
1. Перехватить HTTPS-трафик, используя transparent proxy
2. Warning!
3. Перехватить не HTTP-трафик в SSL
4. Настроить Nmap для сложных условий
5. Установить любое приложение на Android

— Статья посвящена различным методам и инструментам, которые могут быть использованы для анализа и перехвата сетевого трафика, а также для выполнения иных хакерских задач

https://xakep.ru/2014/05/25/easy-hack-184/

#Guide #CheatSheet ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42🤝2
🖥 JavaScript | Полное руководство, 7-е издание

— В течение почти 25 лет этот бестселлер служил исчерпывающим руководством для программистов на JavaScript

В нем представлены главы, в которых раскрываются классы, модули, итераторы, генераторы, объекты Promise и async/await

Повсюду в книге вы будете находить яркие и привлекательные примеры кода

Дэвид Флэнаган 2021


https://t.me/tochkaseti/350

#Book #JavaScript ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👏53👍2
🤒 Инструмент кражи сохраненных паролей Wi-Fi

WiFi password stealer — это инструмент для кражи сохранённых паролей Wi-Fi, который использует технику инъекции нажатий клавиш (keystroke injection)

🔵Поддерживаемые платформы: Windows 10/11 и основные дистрибутивы Linux
🔵Ключевые устройства: используются Raspberry Pi Pico (модифицированный в pico-ducky) и Rubber Ducky
🔵Языки программирования: применяются PowerShell и Shell
🔵Эксфильтрация данных: два возможных метода — отправка по электронной почте или сохранение на USB-накопитель


— Он представляет собой устройство, которое внешне выглядит как USB-накопитель, но при подключении к компьютеру эмулирует клавиатуру и выполняет заранее запрограммированные команды для извлечения данных

https://github.com/AleksaMCode/WiFi-password-stealer?ysclid=m2kjl4t74m110372606
Обзор WiFi-password-stealer — как маленькая «флешка» крадёт ваши пароли Wi-Fi

#Tools #Sstealer #Password #WiFi #USB ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2
🦠 На GitHub опубликовали код Windows-эксплоита BlueHammer

⚠️ В открытом доступе появился эксплоит для непропатченной уязвимости в Windows, которая позволяет локально повысить привилегии до уровня SYSTEM или администратора

Эксплоит, получивший название BlueHammer, опубликовал на GitHub ИБ-исследователь, недовольный тем, как специалисты Microsoft Security Response Center (MSRC) обошлись с его отчетом о проблеме

Что именно подтолкнуло исследователя, скрывающегося под псевдонимом Chaotic Eclipse, к публикации эксплоита, до конца неясно


— В короткой публикации он сообщил: «Я не блефовал, Microsoft, и делаю это снова»

Также поблагодарил руководство MSRC и добавил, что, в отличие от прошлых раз, не собирается объяснять, как проблема работает: «Вы, гении, сами разберетесь»

https://xakep.ru/2026/04/08/bluehammer/

#News #Exploit #Windows ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🤝42👍1
🛡 Почему eBPF-программа работает на одном ядре, а на другом — нет

eBPF давно стал стандартным инструментом для работы с ядром, но на практике быстро выясняется: одна и та же программа может вести себя по-разному на соседних версиях Linux

Причина — в деталях, которые обычно остаются «под капотом»: структурах ядра, их смещениях и способе доступа к данным

— В статье разбираемся, откуда берётся эта нестабильность, как работают механизмы вроде CO-RE и BTF и что на самом деле нужно учитывать, чтобы eBPF-код был переносимым и предсказуемым в разных окружениях.

https://habr.com/ru/companies/otus/articles/1020852/

#eBPF #Tools #Guide #Info ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍2
Совет на 2026 год — переходите в ML.

Пока обычные разрабы конкурируют с ИИ-копилотами, ML-инженеры эти самые нейронки создают.

В эпоху нейростей это самые востребованые люди в мире программирования. Зарплаты мидлов начинаются от 250 000 ₽, а у сеньоров в BigTech доходят до 700 000 ₽.

А чтобы освоить его всего за 4 месяца без лишней суеты — изучите канал Артема Алехина.

Его бэкграунд: Руководитель команды в Сбере, валютная удаленка. К 22 годам вышел на доход 1 000 000+ ₽ в месяц.

На канале вы найдёте:

— Всё про самые востребованные стеки(Python, ИИ-агенты, NLP) и почему математика — это не страшно, если учить только нужное.

— Как оформить резюме, чтобы оно пролетало через любые LLM-фильтры и ATS-системы прямо к тимлидам.

— Скрипты переговоров, которые помогли его ученикам прыгнуть с 0 до 360к всего за 8 месяцев.

Во времена острой нехватки ML-разработчиков, это лучшее время, чтобы перекатиться. Переходи и изучай: https://t.me/+Y23_9jLJtx04ZThi
1👍1🔥1
📄 Шпаргалка по командам Docker — все команды разбиты по категориям

Docker — программное обеспечение для автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации

Он позволяет упаковать приложение со всем окружением и зависимостями в контейнер, который может быть развёрнут на любой Linux-системе

https://max.ru/c/-73166738498176/AZ12g_QiJX8

#CheatSheet #Docker #Command ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮5👍3😁32