#Course #Linux #Anonimity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🤡4👍3❤1
Думаю, многие помнят позапрошлогодний инцидент с Man-in-the-Middle атакой на XMPP-сервис jabber.ru – эта атака вскрыла системную уязвимость в процессе выдачи TLS сертификатов, которая напрямую касается миллионов сайтов, особенно тех, кто доверяет свою безопасность Cloudflare
— В статье автор подробно разберет технические аспекты атаки и уделит особое внимание проблеме, связанной с автоматическим добавлением Cloudflare записей CAA в DNS зоны пользователей, что потенциально открывает возможности для аналогичных атак
#Attack #Cloudflare
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3
Формально первая DoS-атака произошла более 50 лет назад, когда 13-летний подросток смог «положить» тридцать один терминал Университета Иллинойса
— В 90-е злоумышленники уже проводили полноценные DoS-атаки на инфраструктуру интернет-провайдеров, а также приступили к DDoS-атакам на государственные организации
#DDoS #Attack #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝2
Mutillidae – уязвимое веб-приложение с открытым исходным кодом
— Оно предназначено для обучения веб-безопасности и тестирования инструментов, нацеленных на уязвимости
Особенности Mutillidae:
#OWASP #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
— Исследователи из Cybernews раскрыли дополнительные подробности о масштабной утечке, в рамках которой были скомпрометированы данные 16 миллиардов учётных записей
Самая крупная из них насчитывает более 3,5 миллиарда строк
— Особую тревогу вызывает свежесть записей: это не «археология» прошлых лет, а актуальные логи, собранные за последние месяцы
#Leak #News
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤗2🤔1
Забытые сервисы, открытые порты, теневые домены – всё это лазейки, через которые начинают атаки
— И бизнесу в таких ситуациях нужны решения, которые охватывают весь контур угроз
Суть партнёрства – в объединении компетенций:
Цель – вместе разрабатывать реальные практики защиты, усиливать ИБ-компетенции на рынке, делиться аналитикой и обучать тех, кто в поле
«
В современных реалиях киберустойчивость становится не просто задачей информационной безопасности, а ключевым фактором стабильности и конкурентоспособности экономики.
Мы уверены: добиться этого можно только через стратегическое партнёрство, объединение передовой экспертизы и создание экосистемы, где решения усиливают друг друга и работают на общую цель
», — отметил Айдар Гузаиров, CЕО Innostage.
#News
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
Небольшая шпаргалка по Metasploit-Framework
— В сегодняшней статье автор поделится своей базовой практикой пентеста уязвимой машины Metasploitable2
В ней будет немного брутфорса и иных методов обнаружения и эксплуатации уязвимостей
А также мы рассмотрим как поднять машину
#Info #Tools #CheatSheet #TryHackMe #Metasploit
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15❤2
— Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных
Рохит Шриваства 2023
#Book #Confidentiality
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
За последние годы эксплуатация ядра стала значительно сложнее, и традиционные уязвимости (например, связанные с повреждением виртуальной памяти) стали встречаться реже
— В этой статье автор объяснит, как эксплуатировать уязвимость типа physical use-after-free на современных версиях iOS
#Exploit #iOS #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— Авторы репозитория постарались собрать воедино все известные MITM-атаки и методы защиты от них
В нем вы также представлены инструменты для проведения MITM-атак, некоторые интересные примеры атак и некоторые приемы, связанные с ними
#MITM #CheatSheet #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤝1
— Сегодня в статье изучим интересный инструмент и рассмотрим использование Airgeddon для захвата и взлома файла рукопожатия (взлома Wi-Fi).
Airgeddon – это многофункциональный инструмент для взлома Wi-Fi с использованием различных методов взлома и аудита безопасности.
Airgeddon предоставляет широкий набор функций, включая сканирование сетей, подбор паролей, атаки с использованием словарей, атаки на перехват рукопожатий WPA/WPA2 и многое другое.
Возможности Airgeddon:
1. DoS через беспроводные сети разными методами (mdk3, mdk4, aireplay-ng).
2. Автономная расшифровка паролей в захваченных файлах WPA/WPA2 (Handshake и PMKID), с использованием словаря, брута и атак на основе правил, с помощью инструментов aircrack, crunch и hashcat.
3. Атаки Evil Twin (поддельная точка доступа)
4. WPS-функции
5. Атаки на корпоративные сети
6. Атака WEP All-in-One (сочетание различных техник: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association и т. д.).
#WiFi #Tor #EvilTwin #Airgeddon #WPA #WPS
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
С 9 июня 2025 года пользователи из России, подключающиеся к сайтам и сервисам, защищённым Cloudflare, начали сталкиваться с резким замедлением скорости загрузки
Согласно данным самой компании, ограничение доступа происходит на уровне российских интернет-провайдеров
— Cloudflare подчёркивает, что не имеет технической возможности законным образом обойти эти ограничения и восстановить стабильное соединение для пользователей из России
#News #Cloudflare
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤔3
Вы познакомитесь со множеством тем: от истории движения за прозрачность ПО до подходов к спецификации и подтверждению достоверности в быстро меняющемся ландшафте программного обеспечения
— Авторы познакомят нас с основными векторами атак, такими как мобильные и социальные сети, банковские системы и системы розничной торговли и даже критически важные инфраструктуры, а также с системами защиты, на которые мы все полагаемся
Вы узнаете, как защититься от угроз, и познакомитесь с практическими рекомендациями как для потребителей, так и для поставщиков ПО
Крис Хьюз, Тони Тернер 2025
#Book #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
John The Ripper Converter.pdf
174 KB
📄 Шпаргалка по John The Ripper
John The Ripper – свободная программа для восстановления паролей по их хешам
Основное назначение программы – аудит слабых паролей в UNIX-системах путём перебора возможных вариантов
#JohnTheRipper #CheatSheet✈️ inf0
John The Ripper – свободная программа для восстановления паролей по их хешам
Основное назначение программы – аудит слабых паролей в UNIX-системах путём перебора возможных вариантов
Некоторые возможности John the Ripper:
🔵 поддерживает множество форматов хешей: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows
🔵 работает на Windows, Linux, macOS, BSD и даже Solaris
🔵 предлагает несколько режимов взлома, включая brute-force (полный перебор символов), dictionary (словарные атаки), инкрементальный режим и другие
🔵 поддерживает плагины и модули, что позволяет расширять функциональность инструмента
#JohnTheRipper #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
DumpsterDiver – это инструмент, используемый для анализа больших томов различных типов файлов для поиска записанных в исходном коде и просто в виде простого текста различных непубличных данных, таких как ключи (например, AWS Access Key, Azure Share Key или SSH ключи) или паролей
Главная идея этого инструмента – выявить любые потенциальные утечки секретных данных
Ключевые функции:
🔵 использует Shannon Entropy для поиска приватных ключей
🔵 может искать по логам git
🔵 распаковывает сжатые архивы (например, zip, tar.gz и т.д.)
🔵 поддерживает продвинутый поиск на основе простых правил (подробности ниже)
🔵 ищет пароли, прописанные в исходном коде или обычных файлах
🔵 полностью настраиваемая
#Tools #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
— В данной статье автор расскажет, как обнаружил уязвимость, которая позволяет злоумышленнику менять пароли других пользователей, что может привести к захвату аккаунтов
А также уязвимость касается токена восстановления – пароли не аннулируется после использования
#IDOR #BugBounty #Password #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
— В этой подборке представлено много много полезных малоизвестных консольных Linux утилит
Сохраняем себе
#Linux #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Скрытые профили, поддомены, старые коммиты — как найти то, что спрятано?
В новой статье из цикла "ШХ" разбираем три мощных инструмента для сбора информации:
1⃣ Amass — ищем поддомены и точки входа (пассивно/активно).
2⃣ youtube-handles-fuzz — проверяем YouTube-каналы по имени.
3⃣ OSGINT — вытягиваем данные GitHub-профилей (репы, PGP, почты).
Зачем это нужно?
🔸 Анализ инфраструктуры сайта.
🔸 Поиск целевых аккаунтов.
🔸 Проверка цифрового следа.
✅ Все методы — на основе открытых данных.
🔴 Читайте статью и пробуйте инструменты
🔴 Прокачайте скиллы по OSINT со Академией Кодебай. Подробности здесь
В новой статье из цикла "ШХ" разбираем три мощных инструмента для сбора информации:
Зачем это нужно?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
— Огромная подборка полезных вещей, инструментов, книг и прочих источников для хакеров, тестировщиков на проникновение и исследователей в области информационной безопасности
#Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2