Inf0 | ИБ, OSINT
8.12K subscribers
648 photos
48 videos
427 files
774 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://t.me/tochkaseti
Download Telegram
📝 Огромная подборка для исследования безопасности Android-приложений

— Представляем подборку ресурсов, которая пригодится при анализе Android-приложений: инструменты, статьи, книги и все, что может пригодиться исследователю безопасности Android

https://tproger.ru/digest/android-security-resources

#Android #Tools #CheatSheet ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥3
😈 Техники обхода файерволов веб-приложений (Web Application Firewall (WAF))

Web Application Firewall (WAF) – это межсетевой экран для веб-приложений, который фильтрует и отслеживает трафик на прикладном уровне по сетевой модели OSI, в частности передачу данных по протоколам HTTP/HTTPS

— Такой файрвол размещают между веб-приложением и интернетом: он анализирует все входящие запросы на наличие вредоносного кода и потенциально опасной активности злоумышленников

Руководство по обходу файерволов состоит из 3 частей:
https://hackware.ru/?p=7698
https://hackware.ru/?p=7715
https://hackware.ru/?p=7769

#WAF #Web #Firewall #Course ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥311🎅1🎄1
😈 Расширение Burp Suite для тестирования безопасности

InQL — это инструмент для Burp Suite, предназначенный для тестирования безопасности GraphQL

GraphQL — язык запросов к данным и одновременно среда для выполнения этих запросов, был создан как альтернатива традиционным REST API


— Он предоставляет инструменты для обнаружения уязвимостей, настройку сканирования и интеграцию с Burp, позволяя исследовать запросы и мутации GraphQL

https://github.com/doyensec/inql
Атаки на GraphQL
Введение в GraphQL

#Tools #BurpSuite ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
3👏3👍2
◼️ Архитектура бэкенда. API для надежных корпоративных приложений

— Книга посвящена полному циклу бэкенд-разработки, начиная от сбора требований и заканчивая мониторингом приложения

Основные темы книги касаются:
🔵масштабирования приложений,
🔵балансировки нагрузки, создания и доработки REST API,
🔵подбора инструментов для анализа данных,
🔵технологии SQL и NoSQL,
🔵обеспечения безопасности приложений,
🔵архитектурных стилей, применяемых при проектировании бэкенда

Также рассмотрены вопросы тестирования и развёртывания приложений, обмен данными в синхронном и асинхронном режиме, разница между связанностью и связностью

Светлаков В.И. 2026


https://t.me/tochkaseti/316

#API #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥32
✔️ ЦБ РФ расширил список признаков мошеннических операций

— Центробанк расширил критерии, по которым банки будут выявлять возможное мошенничество

Напомним, с 1 сентября 2025 года кредитные организации уже руководствуются девятью критериями выявления мошенничества при снятии наличных

Как сообщили в ЦБ, с 1 января 2026 года к перечисленным признакам добавятся новые:
🔵при бесконтактной операции в банкомате время обмена данными между банковской картой, в том числе токенизированной (цифровой), и банкоматом превышает норму, установленную «Национальной системой платежных карт»;
🔵«Национальная система платежных карт» проинформировала банк о риске мошенничества при совершении перевода. Например, это может быть раскрытие сведений о платежной карте и других электронных средствах платежа посторонним людям;
🔵за 48 часов до перевода произошла смена номера телефона в онлайн-банке или на «Госуслугах»; на устройстве клиента, которое используется для переводов, обнаружены указывающие на риск мошенничества факторы (например, наличие вредоносного ПО, изменение операционной системы или провайдера связи, что может свидетельствовать о получении злоумышленниками удаленного доступа к счету);
🔵попытка внесения наличных на счет человека с использованием токенизированной (цифровой) карты через банкомат, если владелец этого счета, то есть потенциальный получатель денег, за последние 24 часа до этого совершил трансграничный перевод в адрес физического лица на сумму больше 100 000 рублей;
🔵перевод денег человеку, с которым ни разу за последние полгода не было финансовых взаимоотношений, при условии, что такой операции менее чем за 24 часа предшествовал перевод самому себе из другого банка через СБП на сумму более 200 000 рублей;
🔵сведения о получателе денег содержатся в государственной информационной системе противодействия правонарушениям, которые совершаются с использованием информационных и коммуникационных технологий (будет применяться с начала работы этой системы – с 1 марта 2026 года).


https://xakep.ru/2025/12/29/new-scam-signs/

#News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62👏2🤡2
🏠 Один GET и облака нет: роняем прод в надёжном облаке быстро и качественно

GET
— это метод в протоколе HTTP, который используется для получения данных с веб-сервера

Всего за пять шагов мы разберемся, как строится атака на облачную инфраструктуру:
🔵Демонстрация: показываем последствия.
🔵База по облакам: здесь про облачную терминологию и сервис метаданных;
🔵Атаки с применением сервиса метаданных: разбор kill chain;
🔵Построение защиты — про превентивные и реактивные меры защиты;
🔵Заключение — чему мы сегодня научились.

https://habr.com/ru/companies/alfa/articles/941846/

#GET #Cloud #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍2
📄 SQLi: Шпаргалка по SQL-инъекциям

Эта шпаргалка по SQL-инъекциям содержит примеры полезного синтаксиса, который можно использовать для различных задач, часто возникающих при выполнении атак с помощью SQL-инъекций

https://www.dev-notes.ru/articles/security/sql-injection-cheat-sheet/?ysclid=mjudqd104l277227378

#CheatSheet #SQL #Injection ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73👍3
💻 Сканер безопасности веб-приложений

Skipfish — инструмент с открытым исходным кодом для поиска уязвимостей в веб-приложениях

Он выполняет рекурсивный анализ веб-приложения и его проверку на базе словаря, после чего составляет карту сайта, снабжённую комментариями об обнаруженных уязвимостях

Основные функции:
🔵Высокая производительность: инструмент написан на языке программирования «C», благодаря чему снижается нагрузка на процессор и оперативную память
🔵Обширный функционал: в него входят перебор по словарю, проверка на наличие SQL-инъекций, XML-инъекций и другие функции
🔵Распознавание всех основных веб-уязвимостей: среди них SQL и PHP инъекции, межсайтовый скриптинг (XSS), Path Traversal и другие
🔵Поддержка автоматического сканирования: инструмент определяет, насколько уязвимым является веб-сайт
🔵Генерация отчётов в формате HTML, где подробно отображаются результаты сканирования


https://github.com/spinkham/skipfish

#Tools #Scanner #C ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍2
🔸 Курсовое проектирование для криптографов

— Учебное пособие содержит задание на курсовое проектирование и методические указания для выполнения задания

Описаны методы:
🔵Сжатия информации (Хаффмана, RLE)
🔵Помехоустойчивого кодирования (коды Хэмминга и БЧХ)
🔵Шифрования (аддитивный шифр и шифр с управляемыми операциями)
🔵Стеганографического сокрытия информации (скрытая передача информации в графическом файле формата BMP, в звуковом файле формата WAV, на HTML-страницах)
🔵Описан порядок моделирования цифровых устройств (систем шифрования, регистра сдвига и устройства деления полиномов)

Алексеев А.П. 2020


https://t.me/tochkaseti/318

#Book #Encryption #Cryptography ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥32
🦠 Живой репозиторий вредоносных программ

TheZoo — это база вредоносного ПО, которая включает в себя практически весь диапазон вредоносных программ и сопровождается простеньким скриптом на Python, позволяющим обновлять эту базу и декодировать ее содержимое.

— Несмотря на то, что малвари зашифрованы, крайне рекомендую запускать фрэймворк на виртуальной машине и без доступа в интернет, тем более в процессе дальнейшего анализа

Вредоносы находятся в состоянии боевой готовности и требуют принятия некоторых мер безопасности


https://github.com/ytisf/theZoo

#Virus #Malware✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥3👍2
😈 Создатели самого опасного ПО в мире получили прощение от Вашингтона

— Минфинансов США неожиданно исключило из санкционного списка троих человек, ранее обвинявшихся в связях с компанией Intellexa, разработавшей шпионское программное обеспечение Predator

Predator — это шпионское ПО, способное заражать как iOS, так и Android-устройства

По данным Cisco, коммерческий шпион Predator разработки израильской Intellexa (ранее Cytrox) применяется против правозащитников, журналистов, политиков как минимум с 2019 года


Некоторые функции Predator для Android: умеет записывать телефонные звонки, собирать информацию из мессенджеров, а также скрывать приложения и предотвращать их исполнение при загрузке ОС

https://www.securitylab.ru/news/567749.php

#News #Malware ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
😁74🔥4🤔1
Шпаргалка по криптографии: шифры

Настоящая статья описывает некоторые из базовых криптографических шифров + для некоторых расписан способ взлома

https://dzen.ru/a/XzrMFGPGdRR9eUEA?ysclid=mk1d1lcet320259311

#CheatSheet #Cryptography #Encryption ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4🔥3
🎃 Настройка Tor + Privoxy на Arch Linux: HTTP и SOCKS5 proxy для домашней сети через Tor

Tor — это не только браузер, его можно использовать как транспортный уровень анонимности для всей домашней сети, проксируя HTTP и SOCKS5-трафик через Tor

Tor в связке с Privoxy это позволяет:
🔵проксировать HTTP/HTTPS клиентов, которые не умеют SOCKS;
🔵централизованно фильтровать и контролировать трафик;
🔵дать доступ к Tor всей локальной сети через один хост;
🔵не трогать настройки каждого приложения отдельно.

— В статье разберём настройку Tor + Privoxy на Arch Linux в роли прокси-сервера для домашней сети

https://habr.com/ru/articles/983264/

#Tor #Anonymity #ArchLinux #Proxy #Network ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83👍2
🖥 Изучаем основы Python | Практический курс для дата-аналитиков

Издание представляет собой практический курс, состоящий из 13 разделов (12 из которых интерактивные — для среды JupyterLab)

— Курс содержит введение в основы языка Python с дальнейшим упором на аналитику данных (работа с наборами данных, статистика, язык SQL, метрики и машинное обучение)

Формат материала прост для понимания, а каждый новый раздел включает в себя набор необходимых файлов, ссылок и практических заданий

П.И. Меликов 2023


https://t.me/tochkaseti/320

#Book #Python #DataScience ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2
🌐 USB Wi-Fi адаптеры с поддержкой режима монитора и беспроводных инъекций

Содержание статьи:
🔵«Лучший Wi-Fi адаптер для Kali Linux»
🔵Двухдиапазонные (2.4GHz & 5.0GHz) беспроводные 802.11a/b/g/n/ac USB адаптеры
🔵Двухдиапазонные (2.4GHz & 5.0GHz) беспроводные 802.11a/b/g/n USB адаптеры
🔵Однодиапазонные 2.4GHz беспроводные 802.11a/b/g/n USB адаптеры
🔵Внутренние Wi-FI адаптеры для ноутбуков, совместимые с Kali Linux
🔵Устаревшие, но на 100% совместимые с Kali Linux модели
🔵Wi-Fi антенны для усиления сигнала
🔵Активные удлинительные кабели
🔵Магнитные базы для антенны


Wi-Fi-адаптер — это приёмник беспроводного сигнала, который позволяет устройству-клиенту получить доступ к локальной сети и интернету по Wi-Fi

Он представляет собой компактную плату в пластиковом корпусе, подключающуюся к устройству, не имеющему встроенного беспроводного модуля

Некоторые функции Wi-Fi-адаптера:
🔵обнаружение доступных беспроводных сетей; 
🔵подключение к ним по зашифрованному каналу;
🔵организация передачи данных по локальной сети (доступ к другим устройствам, локальному файловому хранилищу);
🔵обеспечение высокоскоростного доступа в интернет.

https://hackware.ru/?p=6780

#WiFi #USB #Tools #Injection ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🔥2
👀 Инструмент быстрой OSINT-разведки

X-Osint — это инструмент для сбора информации в рамках OSINT

— Он позволяет получать данные о номере телефона, адресе электронной почты пользователя и IP-адресе, а также о многом другом

Некоторые функции инструмента:
🔵сбор информации об IP-адресе и адресе электронной почты;
🔵извлечение метаданных местоположения из изображения;
🔵поиск хоста и портов;
🔵перечисление поддоменов;
🔵поиск эксплойтов CVE;
🔵поиск по электронной почте;
🔵использование базы данных уязвимостей с открытым исходным кодом;
🔵извлечение и предоставление информации о номерном знаке автомобиля;
🔵анализ SMTP и определение, уязвим SMTP-сервер или нет;
🔵идентификация VIN-номера: сбор информации из правительственной базы данных и отображение списка транспортных средств на основе их идентификационных номеров.


https://github.com/TermuxHackz/X-osint

#Tools #OSINT #Recon ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥2
😈 Хакеры взламывают 50 тысяч систем за раз, потому что у всех один пароль

— Исследователи зафиксировали новую волну атак ботнета GoBruteforcer, нацеленных на серверы криптовалютных и блокчейн-проектов

Под ударом оказываются открытые в интернет базы данных и панели управления, которые, как предполагается, были настроены по примерам, сгенерированным ИИ

GoBruteforcer, или сокращённо GoBrut, — это ботнет на языке Go, который специализируется на подборе паролейк публично доступным сервисам

В числе его обычных целей — FTP, MySQL, PostgreSQL и phpMyAdmin

Для распространения он использует уже взломанные Linux-серверы, с которых сканирует случайные IP-адреса и запускает атаки перебора учётных данных


⚠️ По оценке Check Point, в интернете сейчас может находиться более 50 тысяч серверов, потенциально уязвимых для таких атак

https://www.securitylab.ru/news/567826.php

#News #ИИ #Botnet ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4😁3🤬2
📱 Подмена местоположения на Android

Содержание статьи:
1. Подмена местоположения на Android
2. Включение режима «Для разработчиков»
3. Приложения для подмены местоположения
🔵Подмена местоположения в Fake GPS Location 
🔵Подмена GPS координат в Mock Locations
🔵Изменение местоположения в Fake GPS – Fake Location


Задумывались ли Вы о том, что при создании снимка в его метаданные записывается информация о Вашем местонахождении?

— Кроме этого есть огромное количество программ отслеживающие наше местоположение с помощью данных GPS

Среди них: социальные сети, различные шоусервисные программы, мессенджеры, навигаторы и т.п.

https://spy-soft.net/podmena-mestopolozheniya-android/

#Guide #Android #GPS #Surveillance ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍2
pentest-exploit-dev-cheatsheet.jpg
896.4 KB
⚠️ Шпаргалка по разработке эксплойтов

Разработка эксплойтов — это процесс создания кода, который использует уязвимости в приложениях или системах для выполнения произвольных действий, таких как запуск вредоносного кода, получение доступа к конфиденциальным данным или повышение привилегий

Инструменты для разработки эксплойтов:
1. pwntools — Python-библиотека, облегчающая процесс разработки эксплойтов;
2. gdb — GNU отладчик для пошагового анализа программы и нахождения уязвимостей;
3. radare2 — отладчик и инструмент для реверс-инжиниринга, полезный для анализа и эксплуатации уязвимостей;
4. ROPgadget — инструмент для поиска ROP-гаджетов в бинарных файлах, что упрощает создание ROP-цепочек для эксплуатации переполнений буфера.

#CheatSheet #Exploit ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3👍2
😟 Инструмент удалённого администрирования и последующей эксплуатации

Pupy — это инструмент с открытым исходным кодом для удалённого администрирования и последующей эксплуатации, работающий на различных платформах

— Его особенностями является выполнение только в памяти, благодаря чему остаётся очень мало следов

Pupy умеет общаться с удалённой машиной используя несколько транспортов, выполнять миграцию в процессы с помощью рефлексивного внедрения и загружать удалённый код Python, пакеты Python и C-расширения Python из памяти


https://github.com/n1nj4sec/pupy

#Tools #Exploitation #Python #OpenSource ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍2
📖 Программирование Cloud Native. Микросервисы, Docker и Kubernetes

Программирование всегда доступных, распределенных, обслуживающих миллионы запросов систем основано на возможностях облаков Cloud


— Книга расскажет, как создавать приложения согласно концепции Cloud Native, рожденные жить и работать в облаке, а именно видеть их как набор микросервисов, упаковывать в образы Docker, и управлять ими в Kubernetes

🔵Взглянем на концепцию Cloud Native — создание приложений, «рожденных» для облака,
🔵Узнаем о 12 факторах,
🔵Вспомним как появились технологии виртуализации и масштабирования,
🔵Разберем что именно принесут нам контейнеры Docker и микросервисы,
🔵Увидим, как настройка и оркестровка Kubernetes позволяет развернуть систему любой сложности в любом облаке и мгновенно приспособить ее к растущим нагрузкам.

Иван Портянкин 2020


https://t.me/tochkaseti/322

#Cloud #Kubernetes #Docker ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥2