Inf0 | ИБ, OSINT
8.12K subscribers
649 photos
48 videos
427 files
775 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://t.me/tochkaseti
Download Telegram
🤨 Мои данные. Моя конфиденциальность. Мой выбор

— Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных

🔵Рассмотрены способы предотвратить «слежку» за пользователем со стороны различных веб-сайтов и сервисов
🔵Даны рекомендации по настройкам популярных ОС
🔵Приводится информация о безопасной работе в социальных сетях, программах и сервисах для повышения конфиденциальности и обеспечения анонимности в сети

Рохит Шриваства 2023


https://t.me/tochkaseti/249

#Book #Confidentiality ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🔎 Пошаговое руководство по написанию эксплойта ядра iOS

За последние годы эксплуатация ядра стала значительно сложнее, и традиционные уязвимости (например, связанные с повреждением виртуальной памяти) стали встречаться реже


— В этой статье автор объяснит, как эксплуатировать уязвимость типа physical use-after-free на современных версиях iOS

https://habr.com/ru/companies/bastion/articles/920922/

#Exploit #iOS #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
❗️ Шпаргалка по MITM-атакам

— Авторы репозитория постарались собрать воедино все известные MITM-атаки и методы защиты от них

В нем вы также представлены инструменты для проведения MITM-атак, некоторые интересные примеры атак и некоторые приемы, связанные с ними

https://github.com/frostbits-security/MITM-cheatsheet?ysclid=m8fw9z6z4k409868049

#MITM #CheatSheet #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤝1
👴 Использование Airgeddon для взлома Wi-Fi

— Сегодня в статье изучим интересный инструмент и рассмотрим использование Airgeddon для захвата и взлома файла рукопожатия (взлома Wi-Fi).

Airgeddon
– это многофункциональный инструмент для взлома Wi-Fi с использованием различных методов взлома и аудита безопасности.

Airgeddon предоставляет широкий набор функций, включая сканирование сетей, подбор паролей, атаки с использованием словарей, атаки на перехват рукопожатий WPA/WPA2 и многое другое.

Возможности Airgeddon:
1. DoS через беспроводные сети разными методами (mdk3, mdk4, aireplay-ng).
2. Автономная расшифровка паролей в захваченных файлах WPA/WPA2 (Handshake и PMKID), с использованием словаря, брута и атак на основе правил, с помощью инструментов aircrack, crunch и hashcat.
3. Атаки Evil Twin (поддельная точка доступа)
4. WPS-функции
5. Атаки на корпоративные сети
6. Атака WEP All-in-One (сочетание различных техник: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association и т. д.).


https://spy-soft.net/airgeddon-wifi-hack-kali-linux/

#WiFi #Tor #EvilTwin #Airgeddon #WPA #WPS ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
2
💻 Что случилось с Cloudflare в России и почему об этом молчат?

С 9 июня 2025 года пользователи из России, подключающиеся к сайтам и сервисам, защищённым Cloudflare, начали сталкиваться с резким замедлением скорости загрузки

Согласно данным самой компании, ограничение доступа происходит на уровне российских интернет-провайдеров

— Cloudflare подчёркивает, что не имеет технической возможности законным образом обойти эти ограничения и восстановить стабильное соединение для пользователей из России

https://www.securitylab.ru/news/560818.php

#News #Cloudflare ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤔3
📷 Прозрачное программное обеспечение: Безопасность цепочек поставок ПО

Вы познакомитесь со множеством тем: от истории движения за прозрачность ПО до подходов к спецификации и подтверждению достоверности в быстро меняющемся ландшафте программного обеспечения

— Авторы познакомят нас с основными векторами атак, такими как мобильные и социальные сети, банковские системы и системы розничной торговли и даже критически важные инфраструктуры, а также с системами защиты, на которые мы все полагаемся

Вы узнаете, как защититься от угроз, и познакомитесь с практическими рекомендациями как для потребителей, так и для поставщиков ПО

Крис Хьюз, Тони Тернер 2025


https://t.me/tochkaseti/250

#Book #DevOps ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
John The Ripper Converter.pdf
174 KB
📄 Шпаргалка по John The Ripper

John The Ripper – свободная программа для восстановления паролей по их хешам

Основное назначение программы – аудит слабых паролей в UNIX-системах путём перебора возможных вариантов

Некоторые возможности John the Ripper:
🔵поддерживает множество форматов хешей: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows
🔵работает на Windows, Linux, macOS, BSD и даже Solaris
🔵предлагает несколько режимов взлома, включая brute-force (полный перебор символов), dictionary (словарные атаки), инкрементальный режим и другие
🔵поддерживает плагины и модули, что позволяет расширять функциональность инструмента


#JohnTheRipper #CheatSheet ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🔎 OSINT: Инструмент для поиска чувствительных данных

DumpsterDiver – это инструмент, используемый для анализа больших томов различных типов файлов для поиска записанных в исходном коде и просто в виде простого текста различных непубличных данных, таких как ключи (например, AWS Access Key, Azure Share Key или SSH ключи) или паролей

Главная идея этого инструмента – выявить любые потенциальные утечки секретных данных

Ключевые функции:
🔵использует Shannon Entropy для поиска приватных ключей
🔵может искать по логам git
🔵распаковывает сжатые архивы (например, zip, tar.gz и т.д.)
🔵поддерживает продвинутый поиск на основе простых правил (подробности ниже)
🔵ищет пароли, прописанные в исходном коде или обычных файлах
🔵полностью настраиваемая


https://github.com/securing/DumpsterDiver

#Tools #OSINT ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
😈 Нарушение контроля доступа (IDOR) в функционале «Забыли пароль» позволяет атакующему менять пароли всех пользователей

— В данной статье автор расскажет, как обнаружил уязвимость, которая позволяет злоумышленнику менять пароли других пользователей, что может привести к захвату аккаунтов

А также уязвимость касается токена восстановления – пароли не аннулируется после использования

https://habr.com/ru/articles/924206/

#IDOR #BugBounty #Password #Attack ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
😁 Полезные консольные Linux утилиты

В этой подборке представлено много много полезных малоизвестных консольных Linux утилит

Сохраняем себе

https://habr.com/ru/articles/553000/

#Linux #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Скрытые профили, поддомены, старые коммиты — как найти то, что спрятано?

В новой статье из цикла "ШХ" разбираем три мощных инструмента для сбора информации:

1⃣ Amass — ищем поддомены и точки входа (пассивно/активно).
2⃣ youtube-handles-fuzz — проверяем YouTube-каналы по имени.
3⃣ OSGINT — вытягиваем данные GitHub-профилей (репы, PGP, почты).

Зачем это нужно?
🔸Анализ инфраструктуры сайта.
🔸Поиск целевых аккаунтов.
🔸Проверка цифрового следа.

Все методы — на основе открытых данных.

🔴 Читайте статью и пробуйте инструменты
🔴 Прокачайте скиллы по OSINT со Академией Кодебай. Подробности здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
3
📂 61 репозиторий для специалистов по безопасности на Github

— Огромная подборка полезных вещей, инструментов, книг и прочих источников для хакеров, тестировщиков на проникновение и исследователей в области информационной безопасности

https://proglib.io/p/hacking-repositories?ysclid=m9gxtflzrf14934209

#Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
📖 Самоучитель системного администратора, 7-е издание

Книга написана на основе многолетнего опыта разработки и практического администрирования информационных систем

Изложены основные задачи системного администрирования
Описаны базовые протоколы
Даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций
Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределённых сетей
Рассмотрены методы централизованного управления и основы создания безопасной среды
Даны рекомендации по поиску неисправностей, обеспечению защиты данных

Кенин А.М. 2024


https://t.me/tochkaseti/253

#Administration #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
3👏2
😂 3 CVE + 1 руткит = китайцы за 4 месяца обчистили полЕвропы

⚠️ Французское агентство по кибербезопасности объявило о масштабной атаке, затронувшей ключевые отрасли страны

Под прицелом оказались государственные структуры, телекоммуникационные компании, представители медиаиндустрии, финансовый сектор и транспортные организации


— За вредоносной кампанией стоит Houken, которая использовала неизвестные ранее уязвимости в устройствах Ivanti Cloud Services Appliance (CSA)

HarfangLab
подчёркивает,
что сначала одна группа находит уязвимость, затем другая масштабно её использует для проникновения в сети, после чего полученные доступы продаются заинтересованным сторонам – чаще всего связанным с государственными структурами


https://www.securitylab.ru/news/561021.php

#News #CVE #Rootkit ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6🤓2😁1
🎃 Гибкий веб-прокси без кэширования

Privoxy – это веб-прокси без кэширования, с продвинутыми возможностями фильтрации, модификации данных веб-страницы и HTTP заголовков, контролем доступа и удалением рекламы и другого неприятного Интернет мусора

— Он имеет гибкую конфигурацию и может быть настроен под индивидуальные потребности и вкусы

Некоторые функции Privoxy:
🔵защита конфиденциальности пользователей интернета;
🔵изменение содержимого веб-страниц;
🔵управление файлами cookie;
🔵обход ограничений доступа к некоторым веб-сайтам;
🔵удаление рекламы, баннеров, всплывающих окон и другого нежелательного контента.


https://www.privoxy.org/

#Tools #Proxy ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6
🐐 Изучение безопасности Kubernetes

Kubernetes Goat — это умышленно уязвимая среда кластера для изучения и практики безопасности Kubernetes с помощью интерактивной практической площадки.

Данный инструмент:
1. Представляет собой безопасную среду с преднамеренно встроенными уязвимостями в кластере Kubernetes.
2. Позволяет пользователям практиковаться в выявлении и эксплуатации типичных проблем безопасности.
3. Включает различные сценарии атак, например, неправильные настройки RBAC, уязвимости в контейнерах, ошибки конфигурации и другие.
4. Отличный инструмент для обучения специалистов по безопасности и разработчиков, желающих понять риски Kubernetes.


https://github.com/madhuakula/kubernetes-goat

#Kubernetes #Docker #Hacking #RedTeam #BlueTeam ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥5👍2
🐬 Использование Flipper Zero для взлома macOS

BadUSB — класс хакерских атак, основанный на уязвимости USB-устройств

Уязвимости подвержены все устройства с незащищёнными USB-контроллерами на борту: флеш-накопители, вебкамеры, мышки, клавиатуры, андроид-устройства

В рамках данной статьи рассмотрим:
🔵Полезные нагрузки BadUSB
🔵Создание скрипта DuckyScript
🔵Установка приложения qflipper
🔵Установка Duckyscript на Flipper Zero
🔵Запуск листенера
🔵Запуск обратного шелла BadUSB
🔵Удаленное управление компьютером macOS


— Мы рассмотрим использование Flipper Zero, для создания полезной нагрузки, получения обратного подключения (реверс шелла) и взлома последней, обновленной версии macOS

https://spy-soft.net/hack-macos-flipper-zero/

#macOS #FlipperZero #Hack ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
OSINT Framework.pdf
3.6 MB
📄 Mindmap по OSINT Framework

OSINT Framework
– это веб-портал с каталогом источников данных и ссылок на инструменты для обнаружения, сбора и обработки информации

— Данный набор инструментов может помочь найти информацию, используя номер телефона, IP-адрес, адрес электронной почты и другое

В тулзу еще включены учебные пособия и даже игры, которые помогают новичкам начать работу


https://github.com/lockfale/OSINT-Framework?ysclid=mcxp9m9hip436960498

#Tools #OSINT #Mindmap #CheatSheet ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤗2
☎️ eSIM позволяет читать чужие сообщения и перехватывать звонки

⚠️ Исследователи продемонстрировали возможность клонирования eSIM: дублированный профиль, установленный на другом устройстве, позволил перехватить входящие звонки и SMS

— Пока злонамеренное устройство было включено, легитимный пользователь не получал ни одного сообщения, а сеть считала их доставленными

Такое поведение угрожает не только приватности, но и надёжности сервисов двухфакторной аутентификации, используемой банками, почтовыми службами и другими критичными системами


https://www.securitylab.ru/news/561256.php

#News #Vulnerability #eSIM ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
💻 Беспроводное приключение: Полное руководство по IoT

Эта книга демонстрирует различные приложения семейства ESP32-C3 – он обеспечивает необходимый баланс мощности, возможностей ввода-вывода и безопасности, предлагая таким образом оптимальное экономичное решение для подключаемых устройств

— Вы освоите основы разработки проектов интернета вещей (IoT) и настройки среды и выполните практические примеры вплоть до запуска изделия в серийное производство

https://t.me/tochkaseti/255

Ревич Ю.В. 2024


#IoT #Book #Network ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61
🥷 Создаем автоматизированную анонимную среду для работы

AnonSurf – это скрипт, предназначенный для включения службы Tor и перенаправления всего трафика, в том числе DNS-запросов, через анонимную сеть Tor

— AnonSurf создавался для работы в Parrot Linux и по умолчанию предустановлен в этом дистрибутиве, но может быть установлен и в другие версии Linux

https://github.com/ParrotSec/anonsurf

#Anonymity #Tools #Tor #AnonSurf ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥3