Inf0 | ИБ, OSINT
8.12K subscribers
647 photos
48 videos
427 files
773 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://t.me/tochkaseti
Download Telegram
🦠 Живой репозиторий вредоносных программ

TheZoo — это база вредоносного ПО, которая включает в себя практически весь диапазон вредоносных программ и сопровождается простеньким скриптом на Python, позволяющим обновлять эту базу и декодировать ее содержимое.

— Несмотря на то, что малвари зашифрованы, крайне рекомендую запускать фрэймворк на виртуальной машине и без доступа в интернет, тем более в процессе дальнейшего анализа

Вредоносы находятся в состоянии боевой готовности и требуют принятия некоторых мер безопасности


https://github.com/ytisf/theZoo

#Virus #Malware✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥3👍2
😈 Создатели самого опасного ПО в мире получили прощение от Вашингтона

— Минфинансов США неожиданно исключило из санкционного списка троих человек, ранее обвинявшихся в связях с компанией Intellexa, разработавшей шпионское программное обеспечение Predator

Predator — это шпионское ПО, способное заражать как iOS, так и Android-устройства

По данным Cisco, коммерческий шпион Predator разработки израильской Intellexa (ранее Cytrox) применяется против правозащитников, журналистов, политиков как минимум с 2019 года


Некоторые функции Predator для Android: умеет записывать телефонные звонки, собирать информацию из мессенджеров, а также скрывать приложения и предотвращать их исполнение при загрузке ОС

https://www.securitylab.ru/news/567749.php

#News #Malware ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
😁74🔥4🤔1
Шпаргалка по криптографии: шифры

Настоящая статья описывает некоторые из базовых криптографических шифров + для некоторых расписан способ взлома

https://dzen.ru/a/XzrMFGPGdRR9eUEA?ysclid=mk1d1lcet320259311

#CheatSheet #Cryptography #Encryption ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4🔥3
🎃 Настройка Tor + Privoxy на Arch Linux: HTTP и SOCKS5 proxy для домашней сети через Tor

Tor — это не только браузер, его можно использовать как транспортный уровень анонимности для всей домашней сети, проксируя HTTP и SOCKS5-трафик через Tor

Tor в связке с Privoxy это позволяет:
🔵проксировать HTTP/HTTPS клиентов, которые не умеют SOCKS;
🔵централизованно фильтровать и контролировать трафик;
🔵дать доступ к Tor всей локальной сети через один хост;
🔵не трогать настройки каждого приложения отдельно.

— В статье разберём настройку Tor + Privoxy на Arch Linux в роли прокси-сервера для домашней сети

https://habr.com/ru/articles/983264/

#Tor #Anonymity #ArchLinux #Proxy #Network ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83👍2
🖥 Изучаем основы Python | Практический курс для дата-аналитиков

Издание представляет собой практический курс, состоящий из 13 разделов (12 из которых интерактивные — для среды JupyterLab)

— Курс содержит введение в основы языка Python с дальнейшим упором на аналитику данных (работа с наборами данных, статистика, язык SQL, метрики и машинное обучение)

Формат материала прост для понимания, а каждый новый раздел включает в себя набор необходимых файлов, ссылок и практических заданий

П.И. Меликов 2023


https://t.me/tochkaseti/320

#Book #Python #DataScience ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2
🌐 USB Wi-Fi адаптеры с поддержкой режима монитора и беспроводных инъекций

Содержание статьи:
🔵«Лучший Wi-Fi адаптер для Kali Linux»
🔵Двухдиапазонные (2.4GHz & 5.0GHz) беспроводные 802.11a/b/g/n/ac USB адаптеры
🔵Двухдиапазонные (2.4GHz & 5.0GHz) беспроводные 802.11a/b/g/n USB адаптеры
🔵Однодиапазонные 2.4GHz беспроводные 802.11a/b/g/n USB адаптеры
🔵Внутренние Wi-FI адаптеры для ноутбуков, совместимые с Kali Linux
🔵Устаревшие, но на 100% совместимые с Kali Linux модели
🔵Wi-Fi антенны для усиления сигнала
🔵Активные удлинительные кабели
🔵Магнитные базы для антенны


Wi-Fi-адаптер — это приёмник беспроводного сигнала, который позволяет устройству-клиенту получить доступ к локальной сети и интернету по Wi-Fi

Он представляет собой компактную плату в пластиковом корпусе, подключающуюся к устройству, не имеющему встроенного беспроводного модуля

Некоторые функции Wi-Fi-адаптера:
🔵обнаружение доступных беспроводных сетей; 
🔵подключение к ним по зашифрованному каналу;
🔵организация передачи данных по локальной сети (доступ к другим устройствам, локальному файловому хранилищу);
🔵обеспечение высокоскоростного доступа в интернет.

https://hackware.ru/?p=6780

#WiFi #USB #Tools #Injection ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🔥2
👀 Инструмент быстрой OSINT-разведки

X-Osint — это инструмент для сбора информации в рамках OSINT

— Он позволяет получать данные о номере телефона, адресе электронной почты пользователя и IP-адресе, а также о многом другом

Некоторые функции инструмента:
🔵сбор информации об IP-адресе и адресе электронной почты;
🔵извлечение метаданных местоположения из изображения;
🔵поиск хоста и портов;
🔵перечисление поддоменов;
🔵поиск эксплойтов CVE;
🔵поиск по электронной почте;
🔵использование базы данных уязвимостей с открытым исходным кодом;
🔵извлечение и предоставление информации о номерном знаке автомобиля;
🔵анализ SMTP и определение, уязвим SMTP-сервер или нет;
🔵идентификация VIN-номера: сбор информации из правительственной базы данных и отображение списка транспортных средств на основе их идентификационных номеров.


https://github.com/TermuxHackz/X-osint

#Tools #OSINT #Recon ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥2
😈 Хакеры взламывают 50 тысяч систем за раз, потому что у всех один пароль

— Исследователи зафиксировали новую волну атак ботнета GoBruteforcer, нацеленных на серверы криптовалютных и блокчейн-проектов

Под ударом оказываются открытые в интернет базы данных и панели управления, которые, как предполагается, были настроены по примерам, сгенерированным ИИ

GoBruteforcer, или сокращённо GoBrut, — это ботнет на языке Go, который специализируется на подборе паролейк публично доступным сервисам

В числе его обычных целей — FTP, MySQL, PostgreSQL и phpMyAdmin

Для распространения он использует уже взломанные Linux-серверы, с которых сканирует случайные IP-адреса и запускает атаки перебора учётных данных


⚠️ По оценке Check Point, в интернете сейчас может находиться более 50 тысяч серверов, потенциально уязвимых для таких атак

https://www.securitylab.ru/news/567826.php

#News #ИИ #Botnet ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4😁3🤬2
📱 Подмена местоположения на Android

Содержание статьи:
1. Подмена местоположения на Android
2. Включение режима «Для разработчиков»
3. Приложения для подмены местоположения
🔵Подмена местоположения в Fake GPS Location 
🔵Подмена GPS координат в Mock Locations
🔵Изменение местоположения в Fake GPS – Fake Location


Задумывались ли Вы о том, что при создании снимка в его метаданные записывается информация о Вашем местонахождении?

— Кроме этого есть огромное количество программ отслеживающие наше местоположение с помощью данных GPS

Среди них: социальные сети, различные шоусервисные программы, мессенджеры, навигаторы и т.п.

https://spy-soft.net/podmena-mestopolozheniya-android/

#Guide #Android #GPS #Surveillance ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍2
pentest-exploit-dev-cheatsheet.jpg
896.4 KB
⚠️ Шпаргалка по разработке эксплойтов

Разработка эксплойтов — это процесс создания кода, который использует уязвимости в приложениях или системах для выполнения произвольных действий, таких как запуск вредоносного кода, получение доступа к конфиденциальным данным или повышение привилегий

Инструменты для разработки эксплойтов:
1. pwntools — Python-библиотека, облегчающая процесс разработки эксплойтов;
2. gdb — GNU отладчик для пошагового анализа программы и нахождения уязвимостей;
3. radare2 — отладчик и инструмент для реверс-инжиниринга, полезный для анализа и эксплуатации уязвимостей;
4. ROPgadget — инструмент для поиска ROP-гаджетов в бинарных файлах, что упрощает создание ROP-цепочек для эксплуатации переполнений буфера.

#CheatSheet #Exploit ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3👍2
😟 Инструмент удалённого администрирования и последующей эксплуатации

Pupy — это инструмент с открытым исходным кодом для удалённого администрирования и последующей эксплуатации, работающий на различных платформах

— Его особенностями является выполнение только в памяти, благодаря чему остаётся очень мало следов

Pupy умеет общаться с удалённой машиной используя несколько транспортов, выполнять миграцию в процессы с помощью рефлексивного внедрения и загружать удалённый код Python, пакеты Python и C-расширения Python из памяти


https://github.com/n1nj4sec/pupy

#Tools #Exploitation #Python #OpenSource ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍2
📖 Программирование Cloud Native. Микросервисы, Docker и Kubernetes

Программирование всегда доступных, распределенных, обслуживающих миллионы запросов систем основано на возможностях облаков Cloud


— Книга расскажет, как создавать приложения согласно концепции Cloud Native, рожденные жить и работать в облаке, а именно видеть их как набор микросервисов, упаковывать в образы Docker, и управлять ими в Kubernetes

🔵Взглянем на концепцию Cloud Native — создание приложений, «рожденных» для облака,
🔵Узнаем о 12 факторах,
🔵Вспомним как появились технологии виртуализации и масштабирования,
🔵Разберем что именно принесут нам контейнеры Docker и микросервисы,
🔵Увидим, как настройка и оркестровка Kubernetes позволяет развернуть систему любой сложности в любом облаке и мгновенно приспособить ее к растущим нагрузкам.

Иван Портянкин 2020


https://t.me/tochkaseti/322

#Cloud #Kubernetes #Docker ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥2
😟 20 лучших ресурсов для обучения этичному хакингу

Веб-сайты для изучения взлома – идеальное место для начинающих, поскольку у вас не будет временных ограничений и вы сможете заниматься самообразованием в любое время и на любом устройстве

— В статье приведены виртуальные машины для практики взлома, различные ресурсы по ИБ, книги и программы Bug Bounty

https://proglib.io/p/20-luchshih-resursov-dlya-obucheniya-etichnomu-hakingu-v-2021-godu-2021-08-24?ysclid=lzwl06o62t779091641

#Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3👏2🔥1
😈 Cisco устранила уязвимость, через которую хакеры месяц «рутили» почтовые шлюзы

Cisco устранила уязвимость максимальной степени критичности в AsyncOS, которая находилась под атакой как минимум месяц

Компания раскрыла информацию об уязвимости CVE-2025-20393 ещё 17 декабря — она затрагивает некоторые устройства Secure Email Gateway (SEG) и Secure Email and Web Manager (SEWM)


⚠️ Согласно бюллетеню безопасности компании, атака позволяет выполнять произвольные команды с правами root на базовой операционной системе уязвимого устройства

О том, что злоумышленники атакуют эти устройства, Cisco стало известно 10 декабря

https://www.securitylab.ru/news/568252.php

#Cisco #Vulnerability #News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🟦 Почему все сканеры и IDS не заменят понимания сети

— Эта статья о том, почему в реальной инфраструктуре знание сетей даёт больше, чем любой набор инструментов безопасности

А также рассмотрим:
🔵Сегментацию
🔵Реальные потоки данных
🔵И то, почему инструменты часто показывают последствия, а не причины

https://habr.com/ru/articles/984604/

#News #IDS #Scanner ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3👍2
🧰 Набор инструментов для тестирования на проникновение

badKarma
— это набор инструментов на python3 с графическим интерфейсом GTK+ для ассистирования тестерам на проникновения во время всех фаз активности при тестировании на проникновение сетевой инфраструктуры

— Он позволяет тестерам сберечь время, собрав их инструменты в одном месте и сделав их доступными по одному щелчку мыши

А также ведётся журнал вывода каждой задачи в файле сессии, чтобы помочь во время стадии составления отчёта или в сценарии возможного реагирования на инциденты


https://github.com/r3vn/badKarma

#Tools #Python ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥2
📂 100 ошибок Go и как их избежать

Лучший способ улучшить код — понять и исправить ошибки, сделанные при его написании


— В этой уникальной книге проанализированы 100 типичных ошибок и неэффективных приемов в Go-приложениях

🔵Научитесь писать идиоматичный и выразительный код на Go
🔵Разберете десятки интересных примеров и сценариев
🔵Поймете, как обнаружить ошибки и потенциальные ошибки в своих приложениях

Чтобы вам было удобнее работать с книгой, автор разделил методы предотвращения ошибок на несколько категорий, начиная от типов данных и работы со строками и заканчивая конкурентным программированием и тестированием

Харшани Тейва 2024


https://t.me/tochkaseti/324

#Go #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2
🔵 Реализуем задачи на Go: подробная шпаргалка

Разбиремся:

🔵Как четко оценивать задачи
🔵Как использовать инструменты для повышения точности планирования
🔵И на что обращать внимание в коде и архитектуре, чтобы не допустить скрытых ошибок

https://tproger.ru/articles/realizuem-zadachi-na-go--i-ne-tolko---samaya-podrobnaya-wpargalka

#CheatSheet #Go #Programming ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3👏2
🔵 Пишем шеллкод под Windows на ассемблере

— В этой статье автор покажет и подробно объяснит пример создания шеллкода на ассемблере в ОС Windows 7 x86

Не смотря на солидный возраст данной темы, она остаётся актуальной и по сей день: это стартовая точка в написании своих шеллкодов, эксплуатации переполнений буферов, обфускации шеллкодов для сокрытия их от антивирусов, внедрения кода в исполняемый файл (PE Backdooring)

https://habr.com/ru/articles/522966/?ysclid=mkoei2gyj7311991039

#Guide #Shell ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
7😁3👍2
🤖 ИИ-помощник Gemini мог сливать данные через Google Calendar

Исследователи из компании Miggo Security нашли способ обойти защиту Google Gemini от промпт-инжектов, используя обычные приглашения в «Календаре»

⚠️ Атака позволяла похищать приватные данные, просто отправляя жертвам приглашения с вредоносным содержимым

Суть атаки весьма проста: злоумышленник отправляет цели приглашение с описанием, которое содержит промпт-инжект

Когда жертва обращается к Gemini с вопросом о своем расписании, ИИ-ассистент загружает и парсит все события, включая вредоносное

После этого Gemini послушно выполняет инструкции из инжекта, и они приводят к утечке пользовательских данных


https://xakep.ru/2026/01/22/gemini-calendar-invites/

#ИИ #News #Google #Leak ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🙊2