В ходе атаки хакеры:
«Наша операция — это прямое послание:
Для ФСБ, НКЦКИ, RT-Solar и других так называемых "киберзащитников" — вы не способны защитить даже свои ключевые инфраструктуры. Для всех сотрудников репрессивного аппарата — ваша цифровая безопасность ничтожна, и вы сами уже давно под наблюдением.
В ближайшее время начнется публикация части полученных данных. Мы не просто уничтожили инфраструктуру — мы оставили след», — сообщают Silent Crow в своем Telegram-канале
На данный момент ущерб достигает 50 млн $, а восстановление может занять пол года.
#News #Leak #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤷10❤5🔥5😁2
DNSChef – это инструмент с открытым исходным кодом, который работает как DNS-прокси для выполнения подмены DNS-запросов (DNS spoofing)
— Он полезен для проверки различных видов кибератак, таких как фишинг, вредоносное ПО или перенаправление доменов
Некоторые особенности DNSChef:
🔵 Поддержка различных типов DNS-запросов. Инструмент обрабатывает запросы A (IPv4-адрес), AAAA (IPv6-адрес), MX (Mail Exchange), TXT (текст) и другие;
🔵 Настраиваемое ведение логов. DNSChef позволяет вести логи всех полученных DNS-запросов;
🔵 Настройка ответов DNS. Пользователи могут указывать конкретные ответы DNS для определённых доменов, что полезно для сценариев тестирования или исследований безопасности;
🔵 Простота и портативность. DNSChef лёгкий инструмент, который можно запускать в различных операционных системах, включая Kali Linux, без многих зависимостей.
#Tools #DNSChef #DNS #Proxy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— В этом мануале мы рассмотрим, как настроить Burp Suite, перехватывать трафик и выполнять базовые проверки безопасности
Мы рассмотрим несколько шагов:
Шаг 1: Настройка прокси-сервера
Шаг 2: Перехват и анализ HTTP-запросов
Шаг 3: Использование функции Repeater для анализа уязвимостей
Шаг 4: Использование Intruder для автоматизированных атак
Шаг 5: Использование Scanner для поиска уязвимостей
Шаг 6: Использование декодера для анализа и преобразования данных
Шаг 7: Использование Comparer для сравнения данных
А также разберем пример тестирования логина на уязвимость к брутфорсу и советы по безопасности при использовании Burp Suite
#BurpSuite #Web #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
OWASP Code Review Guide – это руководство от OWASP, которое предоставляет практические рекомендации и лучшие практики для проведения эффективных проверок кода
— Оно помогает выявлять и устранять уязвимости безопасности на ранних этапах процесса разработки
#OWASP #Guide #Code
Please open Telegram to view this post
VIEW IN TELEGRAM
🤗5
Payload (нагрузка) — это часть данных, содержащая фактическую информацию, которую нужно передать, или действия, которые должны быть выполнены, в рамках коммуникационного протокола или программного кода
В данной статье мы напишем собственный пейлоад, делающий снимки с камеры целевого устройства
А также автор покажет, как обфусцировать пейлоад и адаптировать под запуск на разных ОС
#Python #Obfuscation #Payload #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
PortSwigger — платформа для тестирования веб-безопасности, помогающая выявлять и устранять уязвимости в веб-приложениях с использованием автоматизированных и ручных методов
— Компания предлагает большой выбор инструментов для аудита веб-приложений и защиты от стороннего доступа
В набор входят модули для:
🔵 Автоматического и ручного сканирования уязвимостей;
🔵 Сбора информации об архитектуре приложений;
🔵 Сканирования входящего и исходящего трафика;
🔵 Блокирования атак;
🔵 Обработки HTTP-запросов.
#PortSwigger #BurpSuite #Tools #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4
Эта книга проведет вас по основам языка шаг за шагом – с забавными иллюстрациями, понятными примерами и четкими объяснениями
— Вы усвоите основные понятия по порядку и без лишней сложности, построив прочную базу знаний
Дэйв Лидс 2025
#Book #Kotlin
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
— Специалисты раскрыли новую кибершпионскую операцию, за которой стоит группировка CL-STA-0969
На всех этапах атаки применялись приёмы сокрытия следов: стирались журналы событий, удалялись ненужные исполняемые файлы, отключалась система безопасности SELinux, а названия процессов имитировали легитимные сервисы
Для маскировки командного управления использовались методы туннелирования через DNS и маршрутизация трафика через заражённые мобильные операторы
#News #DNS #Backdoor
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3
— В этом материале мы пошагово разберем процесс распаковки, покажем, как извлекаются скрытые PE-файлы, и объясним, что делает зловред после их загрузки в память
Snake Keylogger – один из тех .NET-образцов, что на первый взгляд кажутся простыми, но на деле используют нетривиальный способ упаковки полезной нагрузки
#Obfuscation #Payload #Keylogger
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
Настройка прокси на Linux позволяет обеспечить анонимный доступ к интернету, защитить данные и обойти региональные ограничения
Для Linux подходят HTTP(S)-прокси и SOCKS5-прокси, которые можно настроить на уровне системы или через приложения
— В статье описано как пользоваться востребованными утилитами через proxy, даже теми, которые этой поддержки не имеют
#Proxy #Linux #SOCKS #HTTP #CheatSheet #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Содержание статьи:
1. Азы генерации словарей
2. Атака на основе правил
3. Генерация словарей на основе информации о человеке
4. Составление списков слов и списков имён пользователей на основе веб-сайта
5. Как создать словарь по маске с переменной длиной
6. Когда о пароле ничего не известно (все символы)
7. Создание словарей, в которых обязательно используется определённые символы или строки
8. Как создавать комбинированные словари
9. Как комбинировать более двух словарей
10. Как создать все возможные комбинации для короткого списка строк
11. Комбинирование по алгоритму PRINCE
12. Гибридная атака - объединение комбинаторной атаки и атаки по маске
13. Как создать комбинированный словарь, содержащий имя пользователя и пароль, разделённые символом
14. Как извлечь имена пользователей и пароли из комбинированного словаря в обычные словари
15. Как при помощи Hashcat можно сгенерировать словарь хешей MD5 всех шестизначных чисел от 000000 до 999999
16. Удвоение слов
17. Как создать словарь со списком дат
18. Как разбить генерируемые словари на части
Словари в пентесте – это наборы слов, фраз, символов или других данных, которые используются для перебора возможных значений при выполнении различных видов атак, таких как брутфорс, инъекции, перечисление и другие
— В этой статье собраны возможные ситуации генерации словарей, с которыми можно столкнуться на практике
#Password #Dictionary #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— В книге рассмотрены вопросы теории и практики создания и настройки компьютерных сетей, а также практическая работа в конструкторе сетей Cisco Packet Tracer (CPT)
Эта программа позволяет экспериментировать с различными видами сетей, а также создавать сети на базе реально существующих сетевых устройств, моделировать их настройку и поведение
Помимо краткой теоретической части в книге есть:
Молочков В.П. 2025
#Book #Network #Cisco
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
DNSCrypt — это сетевой протокол, который аутентифицирует и шифрует трафик системы доменных имён (DNS) между компьютером пользователя и рекурсивными серверами имён
— Протокол защищает незашифрованный трафик DNS между клиентом и DNS-резольвером, предотвращая подслушивание и подделку
DNSCrypt доступен для различных операционных систем, включая Unix, Apple iOS, Linux, Android и Microsoft Windows
#Tools #DNS #Proxy #Confidentiality #Anonymity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
— Этот репозиторий содержит более 65 инструментов и ресурсов, которые могут быть полезны для работы в Blue Team
Некоторые из инструментов могут быть специально разработаны под синие команды, в то время как другие являются более универсальными и могут быть адаптированы для использования в красных командах
#Tools #BlueTeam #RedTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
DevOps Roadmap.pdf
137.4 KB
DevOps (development & operations) — методология автоматизации технологических процессов сборки, настройки и развёртывания программного обеспечения
Главная цель DevOps — обеспечить стабильную поставку ПО за счёт постоянной интеграции процессов разработки и эксплуатации
#Roadmap #DevOps #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Содержание статьи:
🔵 Анонимный Linux дистрибутив
🔵 Защита
🔵 Гибкость развертывания
🔵 Простота в работе
— Linux Kodachi
— Subgraph OS
— Tails
— Whonix
— Trusted End Node Security
🔵 Документация и поддержка
🔵 Состояние разработки
🔵 Приложения для защиты
🔵 Вердикт
— В статье мы рассмотрим механизмы обеспечения конфиденциальности и оценим их в зависимости от обеспечиваемых аспектов безопасности
#Anonimity #Linux #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
— В рамках августовского «вторника обновлений» компании Microsoft устранила 107 уязвимостей в своих продуктах
Единственная уязвимость нулевого дня в этом месяце, CVE-2025-53779 (7,2 балла по шкале CVSS), не использовалась в атаках, просто данные о ней появились раньше исправления
#News #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Python позволяет применять его для решения проблем на основе проверенных и легко читаемых скриптов
Особенности Python дают возможность использовать его как на Linux, так и на Windows
— Цель настоящей книги дать пользователю проверенные на практике простые скрипты, необходимые как составные части при решении сложных задач
Чтобы изучить и освоить Python, требуется длительное время. Использование данной книги позволяет ускорить данный процесс
В. Ткачев 2025
#Python #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Exiv2 — это кроссплатформенная библиотека C++ и утилита командной строки для управления метаданными изображений
— Она обеспечивает быстрый и лёгкий доступ для чтения и записи к метаданным Exif, IPTC и XMP и профилю ICC, встроенному в цифровые изображения в различных форматах.
Некоторые возможности Exiv2:
🔵 отображение метаданных Exif, IPTC и XMP из файлов различных форматов;
🔵 установка, добавление и удаление метаданных снимков Exif, IPTC и XMP из командной строки;
🔵 установка нового времени даты снимка в Exif;
🔵 переименовывание файлов с Exif-данными в соответствии со временем снимка, указанным в них;
🔵 извлечение, вставка и удаление метаданных Exif, IPTC и XMP и комментариев в JPEG;
🔵 извлечение уменьшенных копий из RAW-изображений и из метаданных Exif;
🔵 вставка и удаление уменьшенных копий, внедрённых в метаданные Exif;
🔵 отображение, настройка и удаление комментариев JPEG из снимков в формате JPEG;
исправление ISO-параметров в снимках с камер Canon и Nikon.
#Tools #Exiv2 #C #Encryption #Forensics
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
IDAPro Cheatsheet.pdf
165.3 KB
📄 Шпаргалка по IDA Pro
IDA Pro — это интерактивный дизассемблер для реверс-инжиниринга и анализа кода
— Он предоставляет мощные инструменты для дизассемблирования (преобразования машинного кода в ассемблерный код) и декомпиляции (преобразования машинного кода или ассемблерного кода в исходный код на высокоуровневом языке программирования)
#CheatSheet #IDAPro✈️ inf0
IDA Pro — это интерактивный дизассемблер для реверс-инжиниринга и анализа кода
— Он предоставляет мощные инструменты для дизассемблирования (преобразования машинного кода в ассемблерный код) и декомпиляции (преобразования машинного кода или ассемблерного кода в исходный код на высокоуровневом языке программирования)
Инструмент позволяет анализировать исполняемые файлы и библиотеки, исследовать их структуру и функциональность, а также искать явные или потенциальные уязвимости в программном код
#CheatSheet #IDAPro
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5