Inf0 | ИБ, OSINT
8.12K subscribers
647 photos
48 videos
427 files
773 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://t.me/tochkaseti
Download Telegram
😂 Роуминг + DNS = скрытый бэкдор в сетях телекомов | Китай придумал новую формулу незаметного взлома

Специалисты раскрыли новую кибершпионскую операцию, за которой стоит группировка CL-STA-0969

⚠️ С февраля по ноябрь 2024 года злоумышленники провели серию целевых проникновений в критически важную инфраструктуру связи, сосредоточив усилия на получении устойчивого доступа к сетям

На всех этапах атаки применялись приёмы сокрытия следов: стирались журналы событий, удалялись ненужные исполняемые файлы, отключалась система безопасности SELinux, а названия процессов имитировали легитимные сервисы

Для маскировки командного управления использовались методы туннелирования через DNS и маршрутизация трафика через заражённые мобильные операторы


https://www.securitylab.ru/news/562043.php?utm_referrer=https%3A%2F%2Fwww.securitylab.ru%2Fnews%2F%3Fysclid%3Dmdx2484f5a395578322

#News #DNS #Backdoor ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3
🔎 От обфускации к payload: вскрытие Snake Keylogger шаг за шагом

— В этом материале мы пошагово разберем процесс распаковки, покажем, как извлекаются скрытые PE-файлы, и объясним, что делает зловред после их загрузки в память

Snake Keylogger – один из тех .NET-образцов, что на первый взгляд кажутся простыми, но на деле используют нетривиальный способ упаковки полезной нагрузки

https://habr.com/ru/articles/934680/

#Obfuscation #Payload #Keylogger ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
🎃 Шпаргалка по использованию HTTP proxy и SOCKS в Linux

Настройка прокси на Linux позволяет обеспечить анонимный доступ к интернету, защитить данные и обойти региональные ограничения


Для Linux подходят HTTP(S)-прокси и SOCKS5-прокси, которые можно настроить на уровне системы или через приложения

— В статье описано как пользоваться востребованными утилитами через proxy, даже теми, которые этой поддержки не имеют

https://habr.com/ru/articles/133703/

#Proxy #Linux #SOCKS #HTTP #CheatSheet #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
☁️ Продвинутые техники создания словарей

Содержание статьи:
1. Азы генерации словарей
2. Атака на основе правил
3. Генерация словарей на основе информации о человеке
4. Составление списков слов и списков имён пользователей на основе веб-сайта
5. Как создать словарь по маске с переменной длиной
6. Когда о пароле ничего не известно (все символы)
7. Создание словарей, в которых обязательно используется определённые символы или строки
8. Как создавать комбинированные словари
9. Как комбинировать более двух словарей
10. Как создать все возможные комбинации для короткого списка строк
11. Комбинирование по алгоритму PRINCE
12. Гибридная атака - объединение комбинаторной атаки и атаки по маске
13. Как создать комбинированный словарь, содержащий имя пользователя и пароль, разделённые символом
14. Как извлечь имена пользователей и пароли из комбинированного словаря в обычные словари
15. Как при помощи Hashcat можно сгенерировать словарь хешей MD5 всех шестизначных чисел от 000000 до 999999
16. Удвоение слов
17. Как создать словарь со списком дат
18. Как разбить генерируемые словари на части


Словари в пентесте – это наборы слов, фраз, символов или других данных, которые используются для перебора возможных значений при выполнении различных видов атак, таких как брутфорс, инъекции, перечисление и другие

— В этой статье собраны возможные ситуации генерации словарей, с которыми можно столкнуться на практике

https://hackware.ru/?p=15350

#Password #Dictionary #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🖥 Компьютерные сети: построение, настройка, практическая реализация + виртуальный диск

— В книге рассмотрены вопросы теории и практики создания и настройки компьютерных сетей, а также практическая работа в конструкторе сетей Cisco Packet Tracer (CPT)

Эта программа позволяет экспериментировать с различными видами сетей, а также создавать сети на базе реально существующих сетевых устройств, моделировать их настройку и поведение


Помимо краткой теоретической части в книге есть:
🔵множество практических примеров с пошаговыми иллюстрациями)по построению и настройке сетей
🔵самостоятельные практические задания
🔵задания и вопросы для самопроверки по каждой теме

Молочков В.П. 2025


https://t.me/tochkaseti/262

#Book #Network #Cisco ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🥷 Создание анонимной среды для работы

DNSCrypt — это сетевой протокол, который аутентифицирует и шифрует трафик системы доменных имён (DNS) между компьютером пользователя и рекурсивными серверами имён

— Протокол защищает незашифрованный трафик DNS между клиентом и DNS-резольвером, предотвращая подслушивание и подделку

DNSCrypt доступен для различных операционных систем, включая Unix, Apple iOS, Linux, Android и Microsoft Windows


https://dnscrypt.info/

#Tools #DNS #Proxy #Confidentiality #Anonymity ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
🛡 Сборник инструментов и ресурсов для Blue Team

— Этот репозиторий содержит более 65 инструментов и ресурсов, которые могут быть полезны для работы в Blue Team

Некоторые из инструментов могут быть специально разработаны под синие команды, в то время как другие являются более универсальными и могут быть адаптированы для использования в красных командах


https://github.com/A-poc/BlueTeam-Tools?ysclid=mbmbt80mcf430661648

#Tools #BlueTeam #RedTeam ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
DevOps Roadmap.pdf
137.4 KB
🗺 Дорожная карта по DevOps

DevOps (development & operations) — методология автоматизации технологических процессов сборки, настройки и развёртывания программного обеспечения

Главная цель DevOps
— обеспечить стабильную поставку ПО за счёт постоянной интеграции процессов разработки и эксплуатации

#Roadmap #DevOps #CheatSheet ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🥷 Обзор защищенных и анонимных Linux-дистрибутивов

Содержание статьи:
🔵Анонимный Linux дистрибутив
🔵Защита
🔵Гибкость развертывания
🔵Простота в работе
— Linux Kodachi
— Subgraph OS
— Tails
— Whonix
— Trusted End Node Security
🔵Документация и поддержка
🔵Состояние разработки
🔵Приложения для защиты
🔵Вердикт


— В статье мы рассмотрим механизмы обеспечения конфиденциальности и оценим их в зависимости от обес­печиваемых аспектов безопасности

https://spy-soft.net/anonimnyj-linux-distributiv/

#Anonimity #Linux #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
💻 Microsoft исправила более 100 уязвимостей

— В рамках августовского «вторника обновлений» компании Microsoft устранила 107 уязвимостей в своих продуктах

⚠️ В этом месяце были исправлены сразу тринадцать критических уязвимостей, девять из которых представляли собой уязвимости удаленного выполнения кода, три — уязвимости раскрытия информации и еще одна была связана с повышением привилегий

Единственная уязвимость нулевого дня в этом месяце, CVE-2025-53779 (7,2 балла по шкале CVSS), не использовалась в атаках, просто данные о ней появились раньше исправления


https://xakep.ru/2025/08/14/august-2025-patches/

#News #Vulnerability ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🖥 250 скриптов на языке Python

Python позволяет применять его для решения проблем на основе проверенных и легко читаемых скриптов

Особенности Python дают возможность использовать его как на Linux, так и на Windows


— Цель настоящей книги дать пользователю проверенные на практике простые скрипты, необходимые как составные части при решении сложных задач

Чтобы изучить и освоить Python, требуется длительное время. Использование данной книги позволяет ускорить данный процесс

В. Ткачев 2025


https://t.me/tochkaseti/264

#Python #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
👩‍💻 Управление метаданными изображений

Exiv2
— это кроссплатформенная библиотека C++ и утилита командной строки для управления метаданными изображений

— Она обеспечивает быстрый и лёгкий доступ для чтения и записи к метаданным Exif, IPTC и XMP и профилю ICC, встроенному в цифровые изображения в различных форматах.

Некоторые возможности Exiv2:
🔵отображение метаданных Exif, IPTC и XMP из файлов различных форматов;
🔵установка, добавление и удаление метаданных снимков Exif, IPTC и XMP из командной строки;
🔵установка нового времени даты снимка в Exif;
🔵переименовывание файлов с Exif-данными в соответствии со временем снимка, указанным в них;
🔵извлечение, вставка и удаление метаданных Exif, IPTC и XMP и комментариев в JPEG;
🔵извлечение уменьшенных копий из RAW-изображений и из метаданных Exif;
🔵вставка и удаление уменьшенных копий, внедрённых в метаданные Exif;
🔵отображение, настройка и удаление комментариев JPEG из снимков в формате JPEG;
исправление ISO-параметров в снимках с камер Canon и Nikon.


https://exiv2.org/

#Tools #Exiv2 #C #Encryption #Forensics ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
IDAPro Cheatsheet.pdf
165.3 KB
📄 Шпаргалка по IDA Pro

IDA Pro — это интерактивный дизассемблер для реверс-инжиниринга и анализа кода

— Он предоставляет мощные инструменты для дизассемблирования (преобразования машинного кода в ассемблерный код) и декомпиляции (преобразования машинного кода или ассемблерного кода в исходный код на высокоуровневом языке программирования)

Инструмент позволяет анализировать исполняемые файлы и библиотеки, исследовать их структуру и функциональность, а также искать явные или потенциальные уязвимости в программном код


#CheatSheet #IDAPro ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🕷 Ettercap: руководство по MITM-атакам в локальной сети

В данной статье представлен краткий гайд по установке и применению Ettercap

Ettercap — это многофункциональный фреймворк для тестирования безопасности локальных сетей

Он предназначен для выполнения MITM атак , перехвата трафика, анализа протоколов и внедрения данных в сетевой поток

https://habr.com/ru/articles/934772/

#Ettercap #MITM #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
🥷 Хакеры продают 15,8 млн паролей PayPal

⚠️ На популярном форуме утечек данных появилось объявление о продаже базы, которая содержит 15,8 млн учётных записей PayPal с адресами электронной почты и паролями в открытом виде

Автор публикации утверждает, что информация свежая и получена в мае этого года

— Но в самой компании эти заявления опровергли, заявив, что речь идёт о старом инциденте 2022 года, а новых взломов не происходило

По словам представителя PayPal, злоумышленники ссылаются на атаку типа Credential Stuffing, которая произошла в 2022 году и затронула 35 тысяч пользователей


https://www.securitylab.ru/news/562554.php

#News #Leak ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32
💸 Системное программирование

В данной книге:
🔵Приведены теоретические положения и представлены практические примеры системного программирования;
🔵Рассмотрены системные ресурсы компьютера;
🔵Изложены основы языков системного программирования низкого уровня – Си и Ассемблера;
🔵Приведены необходимые справочные сведения и примеры для программирования аппаратных средств компьютера, реализации функций ввода-вывода, а также создания служб Windows и демонов Linux.

Е. Бизянов 2024


https://t.me/tochkaseti/266

#Assembler #C #Book #Programming ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🦠 Список ресурсов для обучения фаззингу и начальным этапам Exploit Development

Фаззинг
(тестирование мусорными данными) – это процесс автоматического тестирования программного кода, который заключается в генерации разнообразных входных данных с целью поиска ошибок в коде

В рамках тестирования на вход передается большое количество образцов случайных и неправильных данных, и каждый образец, число которых может доходить до миллиарда, запускается для проверки кода отдельно

В списке ресурсов:
🔵Книги
🔵Курсы: бесплатные и платные
🔵Видеоматериалы
🔵Инструменты
🔵Учебные пособия
🔵Уязвимые приложения для практики

Exploit (Эксплойт)
– вредоносное программное обеспечение, которое проникает на устройство через уязвимость и запускает на нём вредоносный код

https://github.com/secfigo/Awesome-Fuzzing

#Tools #Exploit #Fuzzing ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3😁1
Inf0 | ИБ, OSINT
👴 Создание мошеннической точки доступа Wi-Fi WiFi-Pumpkin (ранее 3vilTwinAttacker) – этот инструмент создаёт мошенническую точку доступа Wi-Fi следящую за трафиком Может использоваться для захвата учётных данных неподозревающего пользователя как перехватом…
👴 Мошенническая точка доступа с графическим интерфейсом и богатым функционалом

Целью атак с мошеннической точкой доступа (Rogue Wi-Fi Access Point Attack) является не пароль от Wi-Fi сети, а данные, передаваемые через эту точку доступа

В отношении этих данных выполняется атака посредника – атака человек-посередине (Man-In-The-Middle)

В передаваемых данных можно поймать учётные данные (логины и пароли) от веб-сайтов, узнать, какие сайты были посещены, какие данные вводил пользователь и другое


— В данной статье мы рассмотрим инструмент WiFi-Pumpkin а действии

https://hackware.ru/?p=2435

#WiFi #Phishing #MITM #Tools #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👁‍🗨 Обнаружение скрытых камер с помощью телефона

— В данной статье будет рассмотрено, как при помощи смартфона и некоторых приложений найти скрытую камеру и другие подобные устройства

Существует два основных метода поиска скрытых камер с использованием смартфона:
1. Обнаружение электромагнитных полей — этот метод основан на том, что работающие электронные устройства, включая камеры, создают электромагнитные поля. Специальные приложения могут обнаружить эти поля и указать на возможное местоположение скрытой камеры

Важно: Электромагнитные поля могут создаваться и другими устройствами, поэтому этот метод требует внимательности и дополнительной проверки


2. Детектирование отражений от линз — камеры имеют линзы, которые могут отражать свет. Используя фонарик смартфона или специальное приложение, можно попытаться обнаружить эти отражения

https://www.securitylab.ru/analytics/498283.php

#Info #Surveillance ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
📄 10 шпаргалок для программистов и WEB-разработчиков

1. Шпаргалка по HTML, CSS и JavaScript: Вы можете найти примеры кода HTML, CSS и JavaScript здесь. Для каждого примера есть объяснение
2. Шпаргалка по JavaScript: Тут вы найдете краткое введение в JavaScript для начинающих
3. Шпаргалка по React.js: Это простая, но полезная шпаргалка для энтузиастов React
4. Сборник шпаргалок Cheatography: В нем более 5000 шпаргалок, вспомогательных материалов для редактирования и документаций! Здесь вы можете найти шпаргалки по веб-разработке, бизнесу, играм, здравоохранению, цифровому маркетингу и многому другому
5. Шпаргалки по Java: Здесь вкратце перечислены наиболее часто используемые функции языка Java и API-интерфейсы. Это отличный краткий справочник, который может помочь как новичкам, так и разработчикам среднего уровня
6. Over API: Сборник шпаргалок по разным языкам программирования
7. Devhints: На этом сайте несколько справочников, множество фрагментов кода и многое другое, чтобы дать вам краткий обзор на интересующий вас язык или инструмент. На одной странице вы найдете подробные инструкции
8. Gitsheet: Предельно простая шпаргалка по команд git. Вам не нужно запоминать все команды, если у вас есть доступ к этому Gitsheet
9. Шпаргалка по HTML5 Canvas: Примеры кода для HTML5 Canvas, включая его элементы, 2Dcontext, различные фигуры, цвета, тени и многое другое, можно найти здесь
10. CSS-grid: Вы можете добавить эту шпаргалку в свои закладки для быстрого ознакомления и доступа к необходимым свойствам


https://habr.com/ru/articles/712228/

#CheatSheet ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31
☁️ Мошенники стали использовать Google Meet, FaceTime и Max

— После ограничения звонков в мессенджерах Telegram и WhatsApp основным способом связи для мошенников стал сервис Google Meet

Интерес мошенников к Google Meet правоохранители объясняют широкой распространенностью приложения, которое предустановлено на большинстве смартфонов под управлением Android, а также сложностью в проведении расследований

«Оперативное получение информации от американской компании Google для расследования уголовных дел практически невозможно.

Это защищает коммуникации преступников
», — гласит сообщение МВД РФ


Вопрос о блокировке уже поставлен.

https://xakep.ru/2025/08/25/google-meet-scam/

#News #Phishing #SE #SocialEngineering ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4😁4🤬2