Inf0 | ИБ, OSINT
8.12K subscribers
646 photos
48 videos
427 files
772 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://t.me/tochkaseti
Download Telegram
☁️ Продвинутые техники создания словарей

Содержание статьи:
1. Азы генерации словарей
2. Атака на основе правил
3. Генерация словарей на основе информации о человеке
4. Составление списков слов и списков имён пользователей на основе веб-сайта
5. Как создать словарь по маске с переменной длиной
6. Когда о пароле ничего не известно (все символы)
7. Создание словарей, в которых обязательно используется определённые символы или строки
8. Как создавать комбинированные словари
9. Как комбинировать более двух словарей
10. Как создать все возможные комбинации для короткого списка строк
11. Комбинирование по алгоритму PRINCE
12. Гибридная атака - объединение комбинаторной атаки и атаки по маске
13. Как создать комбинированный словарь, содержащий имя пользователя и пароль, разделённые символом
14. Как извлечь имена пользователей и пароли из комбинированного словаря в обычные словари
15. Как при помощи Hashcat можно сгенерировать словарь хешей MD5 всех шестизначных чисел от 000000 до 999999
16. Удвоение слов
17. Как создать словарь со списком дат
18. Как разбить генерируемые словари на части


Словари в пентесте – это наборы слов, фраз, символов или других данных, которые используются для перебора возможных значений при выполнении различных видов атак, таких как брутфорс, инъекции, перечисление и другие

— В этой статье собраны возможные ситуации генерации словарей, с которыми можно столкнуться на практике

https://hackware.ru/?p=15350

#Password #Dictionary #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🔥3🥰1
👴 Создаем фальшивые точки доступа

Mana — инструмент тестирования безопасности Wi-Fi, созданный специалистами по информационной безопасности из SensePost

— Он используется для создания Rogue AP (фальшивых точек доступа) и проведения атак типа «человек посередине» (MitM)

Особенности:
🔵Улучшенные KARMA-атаки — автоматическое создание точек доступа, к которым устройства пытаются подключиться сами;
🔵Несколько режимов работы: NAT с полным набором MitM-инструментов, «фальшивый интернет» для мест без реального подключения, режим для атак на EAP-аутентификацию;
🔵Интеграция популярных инструментов: sslstrip-hsts для атак на HTTPS;
🔵Автоматизация взлома EAP-учетных данных через crackapd.

 
Основу MANA составляет модифицированная версия hostapd — демона для работы с точками доступа в Linux

https://github.com/sensepost/mana?ysclid=mhnaey3gk0962274808

#Tools #WiFi #Network #Phishing #MITM ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73👍2
🔎 Пенсильванский университет пострадал от кражи данных

— Пенсильванский университет подтвердил взлом своих внутренних систем и хищение данных в результате кибератаки

⚠️ Злоумышленники похитили 1,71 ГБ внутренних документов с платформ SharePoint и Box, включая таблицы, финансовую информацию и рекламные материалы, ориентированные на выпускников

Также хакеры сообщили, что они украли базу Penn в Salesforce, используемую для маркетинга среди доноров — она содержала 1,2 млн записей с разнообразной информацией о жертвователях

Образец этих данных включает 158 полей, которые содержат:
🔵Персональные данные: полные имена, даты рождения, пол, физические адреса, номера телефонов и адреса электронной почты;
🔵Финансовые данные и сведения о донорах: истории пожертвований, оценки благосостояния и размеры донатов;
🔵Сведения о занятости и принадлежности к организации: работодатель, должность и академическая принадлежность.


https://habr.com/ru/news/964000/

#News #Leak ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥2
🖥 Python для начинающих | Учимся программировать с помощью мини-игр и загадок

— В книге читатели найдут задания, позволяющие изучить этот язык программирования через решение увлекательных головоломок и создание игр

Каждая глава предлагает новую программу: от создания паролей до генерации шекспировских оскорблений

Юэнс-Кларк Кен 2025


https://t.me/tochkaseti/297

#Book #Python ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥2
😂 Запуск от root и дефолтные пароли: Gemini написал скрипт с двумя уязвимостями для NGINX

— Несложная идея упростить работу с домашней сетью и повысить уровень её защищённости неожиданно обернулась чередой почти катастрофических ошибок – всё из-за советов популярных ИИ-ассистентов

⚠️ Вместо того, чтобы сэкономить время и снизить риски, журналист издания Cybernews, полагаясь на помощь чат-ботов, столкнулся с рекомендациями, которые могли бы открыть его локальные сервисы всему интернету

Почти все крупные языковые модели — включая ChatGPT, Claude и Gemini — дружно посоветовали опубликовать DNS-записи в открытом доступе, привязав поддомены к домашнему IP


https://www.securitylab.ru/news/565868.php

#News #ИИ ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6😁6👍2
Wireless Pentest Tools.pdf
155.7 KB
📄 Mindmap по Wireless Pentest Tools

Wireless Pentest Tools — это инструменты для беспроводного пентестирования

Они позволяют оценивать безопасность беспроводных сетей, устройств и протоколов с целью выявления и эксплуатации уязвимостей

#Pentest #Wireless #Tools #CheatSheet ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3🔥3
👩‍💻 Управление метаданными изображений

Exiv2
— это кроссплатформенная библиотека C++ и утилита командной строки для управления метаданными изображений

— Она обеспечивает быстрый и лёгкий доступ для чтения и записи к метаданным Exif, IPTC и XMP и профилю ICC, встроенному в цифровые изображения в различных форматах.

Некоторые возможности Exiv2:
🔵отображение метаданных Exif, IPTC и XMP из файлов различных форматов;
🔵установка, добавление и удаление метаданных снимков Exif, IPTC и XMP из командной строки;
🔵установка нового времени даты снимка в Exif;
🔵переименовывание файлов с Exif-данными в соответствии со временем снимка, указанным в них;
🔵извлечение, вставка и удаление метаданных Exif, IPTC и XMP и комментариев в JPEG;
🔵извлечение уменьшенных копий из RAW-изображений и из метаданных Exif;
🔵вставка и удаление уменьшенных копий, внедрённых в метаданные Exif;
🔵отображение, настройка и удаление комментариев JPEG из снимков в формате JPEG;
исправление ISO-параметров в снимках с камер Canon и Nikon.


https://exiv2.org/

#Tools #Exiv2 #C #Encryption #Forensics ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍2
🌐 Самоуничтожение флэш-памяти

Секретные ключи
и пароли доступа — самая конфиденциальная и чувствительная к утечке информация

На случай транспортировки файлов можно предусмотреть дополнительную меру безопасности: самоуничтожение накопителя о них как раз и пойдет речь в сегодняшней в статье

https://habr.com/ru/companies/globalsign/articles/964636/

#Guide #Info ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍2
🔵 Программирование с помощью искусственного интеллекта

Книга посвящена практике использования инструментов ИИ для всех этапов создания кода: от разработки требований и планирования до проектирования, написания, отладки и тестирования

Предложена методология модульного программирования, которая эффективно сочетается с подходом генерации кода с применением ИИ;
Рассмотрены основные возможности и сценарии использования инструментов ИИ для разработки, оценены плюсы и минусы популярных систем;
Показаны перспективы применения универсальных языковых моделей (LLM), таких как ChatGPT, Gemini, Claude и других, для решения задач программирования.

Таулли Том 2025


https://t.me/tochkaseti/299

#Book #Programming ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52👍2🤔1
Айтишники, это вам — в телеграм есть комьюнити по каждому направлению в IT

Там есть буквально всё: чаты для общения, тонны материала(книги, курсы, ресурсы и гайды), свежие новости и конечно же мемы

Выбирайте своё направление:

💩 Frontend 🐍 Python

🐧 Linux 👩‍💻 С/С++

👩‍💻 C# 🤔 Хакинг & ИБ

📱 GitHub 🖥 SQL

👩‍💻 Сисадмин 🤟 DevOps

⚙️ Backend 🖥 Data Science

🧑‍💻 Java 🐞 Тестирование

🖥 PM / PdM 👩‍💻 GameDev

🧑‍💻 Golang 🤵‍♂️ IT-Митапы

🧑‍💻 PHP 💻 WebDev

🖥 Моб. Dev 🖥Анали.(SA&BA)

👩‍💻 Дизайн 🖥 Нейросети

💛 1C 🤓 Книги IT

➡️ Сохраняйте в закладки
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1💩1
😂 Хакерская атака вывела государственную радиостанцию из строя и сожгла оборудование

— Злоумышленники вывели из строя ключевые узлы инфраструктуры локальной радиостанции Radio Nordseewelle, и работа станции оказалась полностью остановлена

⚠️ Затронуты оказались не только серверы и рабочие станции — повреждения получила и сама аппаратная база, включая оборудование, без которого эфир невозможен

Часть устройств признали непригодной для восстановления.


https://www.securitylab.ru/news/566115.php

#News #Attack ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5😁2😢2😱1
🤓 Официальное руководство по Git

Git tutorial — это руководство по работе с системой контроля версий Git, которое может включать темы по основам, ветвлению, совместной работе и продвинутым техникам

— Такие туториалы могут быть в виде видео, статей или руководств, которые объясняют, как использовать Git для управления проектами, работы с ветками и взаимодействия с другими участниками

https://git-scm.com/docs/gittutorial

#Guide #Git #CheatSheet ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2
💻 Инструмент обнаружения конфиденциальных данных

EarlyBird
— это инструмент обнаружения конфиденциальных данных, способный сканировать репозитории исходного кода

Он сканирует исходный код на предмет нарушений пароля в открытом виде, PII, устаревших методов шифрования, ключевых файлов и т.д.


— Его можно использовать для сканирования удалённых репозиториев git, локальных файлов или каталогов или в качестве шага перед фиксацией

https://github.com/americanexpress/earlybird?ysclid=mi1tiq0z9733010835

#Git #Tools #Scanner #Recon ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍2🍓1
🤖 Выявление атаки человек-посередине (Man in the middle, MitM-атак)

Из-за большого разнообразия методик MitM-атак, проблематично реализовать единый инструмент выявления этих атак, который бы работал для всех возможных ситуаций

Цель данной статьи
— рассмотреть некоторые методики выявления атак человек-посередине, а также некоторые инструменты, предназначенные для определения, что в отношении вас осуществляется MitM-атака

https://hackware.ru/?p=1671

#MITM #Attack ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🔥2
Telegram опубликовал список 8 самых быстрорастущих каналов для программистов:

Only Python — Подборки приёмов и фич, о которых не рассказывают в курсах.

Only Tech — Главные тренды и инсайды из мира технологий, маркетинга и интернет-культуры.

Only Hack — Реальные кейсы кибератак, инструменты и методы защиты, которые используют хакеры.

Only GitHub — Репозитории, которые решают реальные задачи.
Скрипты, фреймворки и готовые решения

Only IT — Без мнений и слухов — только факты и важные IT-события.

Only Apple — Новые апдейты, утечки и фишки, которые Apple ещё не показала.

Only GPT — Промпты, хаки и свежие инструменты, о которых молчат даже AI-каналы.

Only Memes — Если ты когда-нибудь деплоил в пятницу вечером — ты поймешь

Подписывайтесь и прокачивайте свои скиллы.
3🔥3👍2🤣2🍓1
😷 В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов

ClickFix — прием социальной инженерии, в котором перед жертвой разыгрывают некую техническую проблему (например, «подтвердите, что вы не робот»), а затем уловками заставляют выполнить нужный скрипт

Страница подсовывает посетителю знакомую веб-фичу — чаще всего это проверка CAPTCHA — и просит выполнить простую последовательность: Win + R, Ctrl + V, Enter

⚠️ Пока тот читает инструкцию, скрипт на странице кладет в буфер обмена заранее подготовленную команду

https://habr.com/ru/companies/bastion/articles/967312/

#Malware #Payload ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥32🤔1
😁 Весь Linux. Для тех, кто хочет стать профессионалом

— Эта книга содержит в себе как теоретические, так и практические материалы по Linux, тем самым вы сразу сможете использовать полученную теорию на практике.

Диапазон рассматриваемых тем достаточно широк:
🔵Установка системы, вход и завершение работы, настройка системы, основы командной строки;
🔵Настройка Интернета, установка программного обеспечения, обзор популярных программ для Linux, как запускать Windows-приложения в Linux;
🔵Локальное администрирование в Linux, управление файловыми системами, что такое и для чего нужно Ядро Linux, системные процессы и основные группы пользователей.

Матвеев М.Д. 2024


https://t.me/tochkaseti/301

#Linux #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🔥3
IDAPro Cheatsheet.pdf
165.3 KB
📄 Шпаргалка по IDA Pro

IDA Pro — это интерактивный дизассемблер для реверс-инжиниринга и анализа кода

— Он предоставляет мощные инструменты для дизассемблирования (преобразования машинного кода в ассемблерный код) и декомпиляции (преобразования машинного кода или ассемблерного кода в исходный код на высокоуровневом языке программирования)

Инструмент позволяет анализировать исполняемые файлы и библиотеки, исследовать их структуру и функциональность, а также искать явные или потенциальные уязвимости в программном код


#CheatSheet #IDAPro ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52👍2
😩 Новый Android-троян Sturnus ворует сообщения из Signal, WhatsApp и Telegram

— Специалисты обнаружили новый банковский троян Sturnus, который использует продвинутую схему связи с управляющими серверами: комбинацию открытого текста, RSA и AES-шифрования

⚠️ Малварь умеет перехватывать сообщения из мессенджеров со сквозным шифрованием (Signal, WhatsApp, Telegram) и получать полный контроль над устройствами посредством VNC

После установки малварь подключается к командному серверу, регистрирует там жертву и создает два канала связи — зашифрованный HTTPS для команд и эксфильтрации данных, а также AES-зашифрованный WebSocket для VNC-операций в режиме реального времени


https://xakep.ru/2025/11/21/sturnus/

#Trojan #Malware #News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥4👍2
👴 Легкая глушилка Wi-Fi

ESP8266 Deauther
— это прошивка для Wi-Fi модуля ESP8266

Она позволяет устройству сканировать сети и точки доступа, производить атаки на сети и отключать от них клиентов

Deauther может производить три типа атаки:
🔵Deauth — устройство посылает поддельные пакеты на точку доступа для отсоединения клиента от сети. Так как канал не зашифрован, точка доступа думает, что клиент действительно хочет отключиться от сети и закрывает соединение;
🔵Beacon — при этом режиме атаки создаётся большое количество поддельных точек доступа-пустышек, которые могут дублировать целевую сеть;
🔵Probe — запутывает Wi-Fi трекеры.

https://github.com/SpacehuhnTech/esp8266_deauther?ysclid=mia1hxhzm7972380631

#Tools #WiFi #Network ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥42🍓1
😈 Как мошенники крадут криптовалюту под видом вакансий для QA-инженеров

В последнее время на LinkedIn активизировались мошенники, использующие хитроумную схему для кражи криптовалюты

— Под видом рекрутеров из Web3-компаний они предлагают высокооплачиваемую работу QA-инженерам, а вместо собеседования отправляют «тестовое задание» — репозиторий с malware


Эта статья — подробный разбор реальной атаки, которую удалось распознать до запуска вредоносного кода

В ней мы разберём всю цепочку: от первого сообщения до технических деталей malware

https://habr.com/ru/articles/969378/

#Info #Attack ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4🔥3