Inf0 | ИБ, OSINT
8.12K subscribers
647 photos
48 videos
427 files
773 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://t.me/tochkaseti
Download Telegram
🛫 Хакеры взломали системы Аэрофлота

⚠️ Хак-группы «Киберпартизаны BY» и Silent Crow проникли в системы Аэрофлота и сохраняли доступ более года, чтобы пробраться по системе к самому ядру компании

В ходе атаки хакеры:
🔵Уничтожили свыше 7 тысяч серверов и рабочих станций в офисах Шереметьево, Мелькисарово и соответствующих датацентрах.
🔵Затерли базы данных и информационные системы CREW, Sabre, Sharepoint, Exchange, КАСУД, Sirax, Софи, CRM, ERP, 1C, системы безопасности и др. элементы структуры корпоративной сети Аэрофлот.
🔵Выкачали множество баз данных, прослушку сотрудников, почту и многое другое, ожидайте сливов!
🔵Выгрузили массив баз данных истории перелетов, который теперь можно будет использовать по запросу для независимых расследований.

«Наша операция — это прямое послание:

Для ФСБ, НКЦКИ, RT-Solar и других так называемых "киберзащитников" — вы не способны защитить даже свои ключевые инфраструктуры. Для всех сотрудников репрессивного аппарата — ваша цифровая безопасность ничтожна, и вы сами уже давно под наблюдением.

В ближайшее время начнется публикация части полученных данных. Мы не просто уничтожили инфраструктуру — мы оставили след
», — сообщают Silent Crow в своем Telegram-канале


На данный момент ущерб достигает 50 млн $, а восстановление может занять пол года.

#News #Leak #Attack ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤷105🔥5😁2
🤒 DNS-прокси для тестеров на проникновение и аналитиков вредоносных программ

DNSChef – это инструмент с открытым исходным кодом, который работает как DNS-прокси для выполнения подмены DNS-запросов (DNS spoofing)

— Он полезен для проверки различных видов кибератак, таких как фишинг, вредоносное ПО или перенаправление доменов

Некоторые особенности DNSChef:
🔵Поддержка различных типов DNS-запросов. Инструмент обрабатывает запросы A (IPv4-адрес), AAAA (IPv6-адрес), MX (Mail Exchange), TXT (текст) и другие;
🔵Настраиваемое ведение логов. DNSChef позволяет вести логи всех полученных DNS-запросов;
🔵Настройка ответов DNS. Пользователи могут указывать конкретные ответы DNS для определённых доменов, что полезно для сценариев тестирования или исследований безопасности;
🔵Простота и портативность. DNSChef лёгкий инструмент, который можно запускать в различных операционных системах, включая Kali Linux, без многих зависимостей.


https://github.com/iphelix/dnschef?ysclid=maay6geozt214101717

#Tools #DNSChef #DNS #Proxy ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
✔️ Пошаговый мануал по использованию Burp Suite для тестирования веб-безопасности

— В этом мануале мы рассмотрим, как настроить Burp Suite, перехватывать трафик и выполнять базовые проверки безопасности

Мы рассмотрим несколько шагов:
Шаг 1: Настройка прокси-сервера
Шаг 2: Перехват и анализ HTTP-запросов
Шаг 3: Использование функции Repeater для анализа уязвимостей
Шаг 4: Использование Intruder для автоматизированных атак
Шаг 5: Использование Scanner для поиска уязвимостей
Шаг 6: Использование декодера для анализа и преобразования данных
Шаг 7: Использование Comparer для сравнения данных

А также разберем пример тестирования логина на уязвимость к брутфорсу и советы по безопасности при использовании Burp Suite

https://ctf.msk.ru/p/burp-suite-tutorial/?ysclid=mdo38mtbdh542516160

#BurpSuite #Web #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
🤖 Руководство по улучшению кода от OWASP

OWASP Code Review Guide – это руководство от OWASP, которое предоставляет практические рекомендации и лучшие практики для проведения эффективных проверок кода

— Оно помогает выявлять и устранять уязвимости безопасности на ранних этапах процесса разработки

https://www.owasp.org/index.php/Category:OWASP_Code_Review_Project

#OWASP #Guide #Code ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🤗5
📸 Создание пейлоада на Python для взлома камеры

Payload (нагрузка) — это часть данных, содержащая фактическую информацию, которую нужно передать, или действия, которые должны быть выполнены, в рамках коммуникационного протокола или программного кода


В данной статье мы напишем собственный пейлоад, делающий снимки с камеры целевого устройства

А также автор покажет, как обфусцировать пейлоад и адаптировать под запуск на разных ОС

https://spy-soft.net/make-payload-python/

#Python #Obfuscation #Payload #Malware ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
💸 Шпаргалка по горячим клавишам PortSwigger

PortSwiggerплатформа для тестирования веб-безопасности, помогающая выявлять и устранять уязвимости в веб-приложениях с использованием автоматизированных и ручных методов

— Компания предлагает большой выбор инструментов для аудита веб-приложений и защиты от стороннего доступа

В набор входят модули для:
🔵Автоматического и ручного сканирования уязвимостей;
🔵Сбора информации об архитектуре приложений;
🔵Сканирования входящего и исходящего трафика;
🔵Блокирования атак;
🔵Обработки HTTP-запросов.


https://github.com/rinetd/BurpSuite-1/blob/master/CheatSheet.md

#PortSwigger #BurpSuite #Tools #CheatSheet ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4
📖 Kotlin в иллюстрациях

Эта книга проведет вас по основам языка шаг за шагом – с забавными иллюстрациями, понятными примерами и четкими объяснениями

— Вы усвоите основные понятия по порядку и без лишней сложности, построив прочную базу знаний

Дэйв Лидс 2025


https://t.me/tochkaseti/260

#Book #Kotlin ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
😂 Роуминг + DNS = скрытый бэкдор в сетях телекомов | Китай придумал новую формулу незаметного взлома

Специалисты раскрыли новую кибершпионскую операцию, за которой стоит группировка CL-STA-0969

⚠️ С февраля по ноябрь 2024 года злоумышленники провели серию целевых проникновений в критически важную инфраструктуру связи, сосредоточив усилия на получении устойчивого доступа к сетям

На всех этапах атаки применялись приёмы сокрытия следов: стирались журналы событий, удалялись ненужные исполняемые файлы, отключалась система безопасности SELinux, а названия процессов имитировали легитимные сервисы

Для маскировки командного управления использовались методы туннелирования через DNS и маршрутизация трафика через заражённые мобильные операторы


https://www.securitylab.ru/news/562043.php?utm_referrer=https%3A%2F%2Fwww.securitylab.ru%2Fnews%2F%3Fysclid%3Dmdx2484f5a395578322

#News #DNS #Backdoor ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3
🔎 От обфускации к payload: вскрытие Snake Keylogger шаг за шагом

— В этом материале мы пошагово разберем процесс распаковки, покажем, как извлекаются скрытые PE-файлы, и объясним, что делает зловред после их загрузки в память

Snake Keylogger – один из тех .NET-образцов, что на первый взгляд кажутся простыми, но на деле используют нетривиальный способ упаковки полезной нагрузки

https://habr.com/ru/articles/934680/

#Obfuscation #Payload #Keylogger ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
🎃 Шпаргалка по использованию HTTP proxy и SOCKS в Linux

Настройка прокси на Linux позволяет обеспечить анонимный доступ к интернету, защитить данные и обойти региональные ограничения


Для Linux подходят HTTP(S)-прокси и SOCKS5-прокси, которые можно настроить на уровне системы или через приложения

— В статье описано как пользоваться востребованными утилитами через proxy, даже теми, которые этой поддержки не имеют

https://habr.com/ru/articles/133703/

#Proxy #Linux #SOCKS #HTTP #CheatSheet #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
☁️ Продвинутые техники создания словарей

Содержание статьи:
1. Азы генерации словарей
2. Атака на основе правил
3. Генерация словарей на основе информации о человеке
4. Составление списков слов и списков имён пользователей на основе веб-сайта
5. Как создать словарь по маске с переменной длиной
6. Когда о пароле ничего не известно (все символы)
7. Создание словарей, в которых обязательно используется определённые символы или строки
8. Как создавать комбинированные словари
9. Как комбинировать более двух словарей
10. Как создать все возможные комбинации для короткого списка строк
11. Комбинирование по алгоритму PRINCE
12. Гибридная атака - объединение комбинаторной атаки и атаки по маске
13. Как создать комбинированный словарь, содержащий имя пользователя и пароль, разделённые символом
14. Как извлечь имена пользователей и пароли из комбинированного словаря в обычные словари
15. Как при помощи Hashcat можно сгенерировать словарь хешей MD5 всех шестизначных чисел от 000000 до 999999
16. Удвоение слов
17. Как создать словарь со списком дат
18. Как разбить генерируемые словари на части


Словари в пентесте – это наборы слов, фраз, символов или других данных, которые используются для перебора возможных значений при выполнении различных видов атак, таких как брутфорс, инъекции, перечисление и другие

— В этой статье собраны возможные ситуации генерации словарей, с которыми можно столкнуться на практике

https://hackware.ru/?p=15350

#Password #Dictionary #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🖥 Компьютерные сети: построение, настройка, практическая реализация + виртуальный диск

— В книге рассмотрены вопросы теории и практики создания и настройки компьютерных сетей, а также практическая работа в конструкторе сетей Cisco Packet Tracer (CPT)

Эта программа позволяет экспериментировать с различными видами сетей, а также создавать сети на базе реально существующих сетевых устройств, моделировать их настройку и поведение


Помимо краткой теоретической части в книге есть:
🔵множество практических примеров с пошаговыми иллюстрациями)по построению и настройке сетей
🔵самостоятельные практические задания
🔵задания и вопросы для самопроверки по каждой теме

Молочков В.П. 2025


https://t.me/tochkaseti/262

#Book #Network #Cisco ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🥷 Создание анонимной среды для работы

DNSCrypt — это сетевой протокол, который аутентифицирует и шифрует трафик системы доменных имён (DNS) между компьютером пользователя и рекурсивными серверами имён

— Протокол защищает незашифрованный трафик DNS между клиентом и DNS-резольвером, предотвращая подслушивание и подделку

DNSCrypt доступен для различных операционных систем, включая Unix, Apple iOS, Linux, Android и Microsoft Windows


https://dnscrypt.info/

#Tools #DNS #Proxy #Confidentiality #Anonymity ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
🛡 Сборник инструментов и ресурсов для Blue Team

— Этот репозиторий содержит более 65 инструментов и ресурсов, которые могут быть полезны для работы в Blue Team

Некоторые из инструментов могут быть специально разработаны под синие команды, в то время как другие являются более универсальными и могут быть адаптированы для использования в красных командах


https://github.com/A-poc/BlueTeam-Tools?ysclid=mbmbt80mcf430661648

#Tools #BlueTeam #RedTeam ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
DevOps Roadmap.pdf
137.4 KB
🗺 Дорожная карта по DevOps

DevOps (development & operations) — методология автоматизации технологических процессов сборки, настройки и развёртывания программного обеспечения

Главная цель DevOps
— обеспечить стабильную поставку ПО за счёт постоянной интеграции процессов разработки и эксплуатации

#Roadmap #DevOps #CheatSheet ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🥷 Обзор защищенных и анонимных Linux-дистрибутивов

Содержание статьи:
🔵Анонимный Linux дистрибутив
🔵Защита
🔵Гибкость развертывания
🔵Простота в работе
— Linux Kodachi
— Subgraph OS
— Tails
— Whonix
— Trusted End Node Security
🔵Документация и поддержка
🔵Состояние разработки
🔵Приложения для защиты
🔵Вердикт


— В статье мы рассмотрим механизмы обеспечения конфиденциальности и оценим их в зависимости от обес­печиваемых аспектов безопасности

https://spy-soft.net/anonimnyj-linux-distributiv/

#Anonimity #Linux #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
💻 Microsoft исправила более 100 уязвимостей

— В рамках августовского «вторника обновлений» компании Microsoft устранила 107 уязвимостей в своих продуктах

⚠️ В этом месяце были исправлены сразу тринадцать критических уязвимостей, девять из которых представляли собой уязвимости удаленного выполнения кода, три — уязвимости раскрытия информации и еще одна была связана с повышением привилегий

Единственная уязвимость нулевого дня в этом месяце, CVE-2025-53779 (7,2 балла по шкале CVSS), не использовалась в атаках, просто данные о ней появились раньше исправления


https://xakep.ru/2025/08/14/august-2025-patches/

#News #Vulnerability ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🖥 250 скриптов на языке Python

Python позволяет применять его для решения проблем на основе проверенных и легко читаемых скриптов

Особенности Python дают возможность использовать его как на Linux, так и на Windows


— Цель настоящей книги дать пользователю проверенные на практике простые скрипты, необходимые как составные части при решении сложных задач

Чтобы изучить и освоить Python, требуется длительное время. Использование данной книги позволяет ускорить данный процесс

В. Ткачев 2025


https://t.me/tochkaseti/264

#Python #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
👩‍💻 Управление метаданными изображений

Exiv2
— это кроссплатформенная библиотека C++ и утилита командной строки для управления метаданными изображений

— Она обеспечивает быстрый и лёгкий доступ для чтения и записи к метаданным Exif, IPTC и XMP и профилю ICC, встроенному в цифровые изображения в различных форматах.

Некоторые возможности Exiv2:
🔵отображение метаданных Exif, IPTC и XMP из файлов различных форматов;
🔵установка, добавление и удаление метаданных снимков Exif, IPTC и XMP из командной строки;
🔵установка нового времени даты снимка в Exif;
🔵переименовывание файлов с Exif-данными в соответствии со временем снимка, указанным в них;
🔵извлечение, вставка и удаление метаданных Exif, IPTC и XMP и комментариев в JPEG;
🔵извлечение уменьшенных копий из RAW-изображений и из метаданных Exif;
🔵вставка и удаление уменьшенных копий, внедрённых в метаданные Exif;
🔵отображение, настройка и удаление комментариев JPEG из снимков в формате JPEG;
исправление ISO-параметров в снимках с камер Canon и Nikon.


https://exiv2.org/

#Tools #Exiv2 #C #Encryption #Forensics ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
IDAPro Cheatsheet.pdf
165.3 KB
📄 Шпаргалка по IDA Pro

IDA Pro — это интерактивный дизассемблер для реверс-инжиниринга и анализа кода

— Он предоставляет мощные инструменты для дизассемблирования (преобразования машинного кода в ассемблерный код) и декомпиляции (преобразования машинного кода или ассемблерного кода в исходный код на высокоуровневом языке программирования)

Инструмент позволяет анализировать исполняемые файлы и библиотеки, исследовать их структуру и функциональность, а также искать явные или потенциальные уязвимости в программном код


#CheatSheet #IDAPro ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5