Inf0 | ИБ, OSINT
8.12K subscribers
652 photos
48 videos
427 files
778 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://t.me/tochkaseti
Download Telegram
🥷 Course Ethical Hacking | Kali Linux | Курс по взлому и анонимности в сети (1 часть)

Этот курс не что иное как действие, все что вы здесь увидите – это практика непосредственно в интерфейсе программ и все что необходимо сделать – это опробовать все самому

— В этом курсе Вы научитесь исключительно полезным навыкам, которые сможете опробовать в дальнейшем, и мы покажем как это сделать

Курс содержит в себе более 19 часов видео и что не мало важно, он на русском языке


🔥 – если хотите увидеть вторую часть

#Course #Linux #Anonimity ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥44🤡2💊21
🔥13🤡4👍31
😈 Дыра в щите Cloudflare: как атака на Jabber.ru вскрыла проблему, о которой молчат c 2023

Думаю, многие помнят позапрошлогодний инцидент с Man-in-the-Middle атакой на XMPP-сервис jabber.ru – эта атака вскрыла системную уязвимость в процессе выдачи TLS сертификатов, которая напрямую касается миллионов сайтов, особенно тех, кто доверяет свою безопасность Cloudflare

— В статье автор подробно разберет технические аспекты атаки и уделит особое внимание проблеме, связанной с автоматическим добавлением Cloudflare записей CAA в DNS зоны пользователей, что потенциально открывает возможности для аналогичных атак

https://habr.com/ru/articles/918570/

#Attack #Cloudflare ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3
❗️ Как меняются и меняются ли DDoS-атаки

Формально первая DoS-атака произошла более 50 лет назад, когда 13-летний подросток смог «положить» тридцать один терминал Университета Иллинойса

— В 90-е злоумышленники уже проводили полноценные DoS-атаки на инфраструктуру интернет-провайдеров, а также приступили к DDoS-атакам на государственные организации

⚠️ И если 15 лет назад их пиковая мощность была на уровне 100 Гбит/сек, то сегодня она доходит до 4,2 Тбит/сек

https://habr.com/ru/companies/vasexperts/articles/877632/

#DDoS #Attack #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝2
😷 Платформа для тренировки навыков аудита

Mutillidae – уязвимое веб-приложение с открытым исходным кодом

— Оно предназначено для обучения веб-безопасности и тестирования инструментов, нацеленных на уязвимости

Особенности Mutillidae:
🔵Содержит более 40 уязвимостей и вызовов;
🔵Реализует уязвимости из OWASP Top 10 (ежегодно обновляемый список 10 уязвимостей);
🔵Позволяет переключаться между безопасным и небезопасным режимами;
🔵Содержит подсказки пользователю и пузырьковые подсказки для указания уязвимых локаций;
🔵Обеспечивает страницу захвата данных и сохранение захваченных данных в базе данных и файле.

https://github.com/webpwnized/mutillidae

#OWASP #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🚰 Раскрыта структура 16-миллиардной утечки: 30 баз, крупнейшая — португальская, среди них — российская и Telegram

— Исследователи из Cybernews раскрыли дополнительные подробности о масштабной утечке, в рамках которой были скомпрометированы данные 16 миллиардов учётных записей

⚠️ По данным исследователей, утечка данных представляет собой не одну, а сразу 30 разрозненных баз данных

Самая крупная из них насчитывает более 3,5 миллиарда строк

Особую тревогу вызывает свежесть записей: это не «археология» прошлых лет, а актуальные логи, собранные за последние месяцы

https://www.securitylab.ru/news/560622.php

#Leak #News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤗2🤔1
🌐 Партнёрство на опережение киберугроз

Забытые сервисы, открытые порты, теневые домены – всё это лазейки, через которые начинают атаки

— И бизнесу в таких ситуациях нужны решения, которые охватывают весь контур угроз


⚠️ 20 июня на ПМЭФ-2025 Innostage (провайдер киберустойчивости) и F6 (разработчик решений по борьбе с киберпреступностью), подписали соглашение о стратегическом сотрудничестве

Суть партнёрства – в объединении компетенций:
🔵F6 приносит экспертизу, сформированную на реальных расследованиях инцидентов
🔵Innostage – методологию, охватывающую архитектуру, процессы и подготовку команд

Цель вместе разрабатывать реальные практики защиты, усиливать ИБ-компетенции на рынке, делиться аналитикой и обучать тех, кто в поле

«
В современных реалиях киберустойчивость становится не просто задачей информационной безопасности, а ключевым фактором стабильности и конкурентоспособности экономики.

Мы уверены: добиться этого можно только через стратегическое партнёрство, объединение передовой экспертизы и создание экосистемы, где решения усиливают друг друга и работают на общую цель
», — отметил Айдар Гузаиров, CЕО Innostage.


#News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
❗️ Некоторые базовые примеры атаки на уязвимую машину Metasploitable2

Небольшая шпаргалка по Metasploit-Framework


— В сегодняшней статье автор поделится своей базовой практикой пентеста уязвимой машины Metasploitable2

В ней будет немного брутфорса и иных методов обнаружения и эксплуатации уязвимостей

А также мы рассмотрим как поднять машину

https://habr.com/ru/articles/900414/

#Info #Tools #CheatSheet #TryHackMe #Metasploit ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Как оценивают выплаты в баг баунти

#Info #Meme ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
😁152
🤨 Мои данные. Моя конфиденциальность. Мой выбор

— Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных

🔵Рассмотрены способы предотвратить «слежку» за пользователем со стороны различных веб-сайтов и сервисов
🔵Даны рекомендации по настройкам популярных ОС
🔵Приводится информация о безопасной работе в социальных сетях, программах и сервисах для повышения конфиденциальности и обеспечения анонимности в сети

Рохит Шриваства 2023


https://t.me/tochkaseti/249

#Book #Confidentiality ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🔎 Пошаговое руководство по написанию эксплойта ядра iOS

За последние годы эксплуатация ядра стала значительно сложнее, и традиционные уязвимости (например, связанные с повреждением виртуальной памяти) стали встречаться реже


— В этой статье автор объяснит, как эксплуатировать уязвимость типа physical use-after-free на современных версиях iOS

https://habr.com/ru/companies/bastion/articles/920922/

#Exploit #iOS #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
❗️ Шпаргалка по MITM-атакам

— Авторы репозитория постарались собрать воедино все известные MITM-атаки и методы защиты от них

В нем вы также представлены инструменты для проведения MITM-атак, некоторые интересные примеры атак и некоторые приемы, связанные с ними

https://github.com/frostbits-security/MITM-cheatsheet?ysclid=m8fw9z6z4k409868049

#MITM #CheatSheet #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤝1
👴 Использование Airgeddon для взлома Wi-Fi

— Сегодня в статье изучим интересный инструмент и рассмотрим использование Airgeddon для захвата и взлома файла рукопожатия (взлома Wi-Fi).

Airgeddon
– это многофункциональный инструмент для взлома Wi-Fi с использованием различных методов взлома и аудита безопасности.

Airgeddon предоставляет широкий набор функций, включая сканирование сетей, подбор паролей, атаки с использованием словарей, атаки на перехват рукопожатий WPA/WPA2 и многое другое.

Возможности Airgeddon:
1. DoS через беспроводные сети разными методами (mdk3, mdk4, aireplay-ng).
2. Автономная расшифровка паролей в захваченных файлах WPA/WPA2 (Handshake и PMKID), с использованием словаря, брута и атак на основе правил, с помощью инструментов aircrack, crunch и hashcat.
3. Атаки Evil Twin (поддельная точка доступа)
4. WPS-функции
5. Атаки на корпоративные сети
6. Атака WEP All-in-One (сочетание различных техник: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association и т. д.).


https://spy-soft.net/airgeddon-wifi-hack-kali-linux/

#WiFi #Tor #EvilTwin #Airgeddon #WPA #WPS ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
2
💻 Что случилось с Cloudflare в России и почему об этом молчат?

С 9 июня 2025 года пользователи из России, подключающиеся к сайтам и сервисам, защищённым Cloudflare, начали сталкиваться с резким замедлением скорости загрузки

Согласно данным самой компании, ограничение доступа происходит на уровне российских интернет-провайдеров

— Cloudflare подчёркивает, что не имеет технической возможности законным образом обойти эти ограничения и восстановить стабильное соединение для пользователей из России

https://www.securitylab.ru/news/560818.php

#News #Cloudflare ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤔3
📷 Прозрачное программное обеспечение: Безопасность цепочек поставок ПО

Вы познакомитесь со множеством тем: от истории движения за прозрачность ПО до подходов к спецификации и подтверждению достоверности в быстро меняющемся ландшафте программного обеспечения

— Авторы познакомят нас с основными векторами атак, такими как мобильные и социальные сети, банковские системы и системы розничной торговли и даже критически важные инфраструктуры, а также с системами защиты, на которые мы все полагаемся

Вы узнаете, как защититься от угроз, и познакомитесь с практическими рекомендациями как для потребителей, так и для поставщиков ПО

Крис Хьюз, Тони Тернер 2025


https://t.me/tochkaseti/250

#Book #DevOps ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3