Inf0 | ИБ, OSINT
8.12K subscribers
646 photos
48 videos
427 files
772 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://t.me/tochkaseti
Download Telegram
Yandex Cloud выпустил новогодний выпуск подкаста «Безопасно говоря»

В новом эпизоде эксперты обсудили самые знаковые события в ИБ, попробовали предугадать, что нас ждёт в 2025, прошлись по исследованиям и прогнозам, а также не обошли вниманием тему развития искусственного интеллекта.

Смотрите подкаст на YouTube, и VK Видео, а также слушайте в Яндекс Музыке
🔥52👍2
Hacking_AI_Big_and_Complete_Guide_to_Hacking_Security_AI_and_Big.pdf
1.3 MB
☁️ Взлом ИИ: большое и полное руководство по взлому, безопасности, искусственному интеллекту и большим данным

В этой книге будут рассмотрены:
🔵Различные типы хакеров и их цели;
🔵Как работает хакерство;
🔵Различные этапы хакерской атаки;
🔵Почему сетевые технологии и сценарии так важны в хакерских атаках;
🔵Различные инструменты, используемые в хакерских атаках;
🔵Различные методы, которые используют хакеры, чтобы добраться до ваших данных;
🔵Как обезопасить себя от кибератак.

Hans Weber 2021


#Book #Guide #AI #BigData ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1
🤖 Платформа для ручного тестирования на проникновение веб-приложений

TIDoS-Framework – платформа для наступательного ручного тестирования на проникновение веб-приложений

Особенности:
🔵Законченная универсальная платформа, охватывающая всё от сбора начальных данных до анализа на уязвимости.
🔵Имеет 5 главных фаз, разделённых на 14 подфаз, включающих в общей сложности 108 модулей.
🔵Стадия сбора информации (разведки) имеет 50 собственных модулей (разделённых на подкатегории активная и пассивная разведка, и модули раскрытия информации)
🔵Стадия сканирования и перечисления имеет 16 модулей (включая сканирование портов, анализ WAF и другое)
🔵Фаза анализа уязвимостей имеет 37 модулей (включая самые распространённые уязвимости)
🔵Exploits Castle имеет только 1 эксплойт (исключительно в целях разработки)
🔵И наконец Auxiliaries (вспомогательный) раздел имеют 4 модуля, находящихся в процессе разработки
🔵Все пять фаз имеют Auto-Awesome модуль, который автоматизирует работу, последовательно запуская все другие модули из данного раздела
🔵Вам нужно только указать домен, а всё остальное этот инструмент сделает за вас
🔵У TIDoS полный вербальный вывод, вы всегда в курсе того, что происходит в каждый момент

https://github.com/0xInfection/TIDoS-Framework

#Tools #TIDoS #OSINT ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👏2
♥️ Защита виртуального сервера VDS Linux

Содержание статьи
1. Как защитить виртуальный сервер VDS Linux

🔵Смена пароля пользователя root
🔵Создание обычного пользователя
🔵Установка удобного редактора
🔵Права администратора
🔵Запрет входа как root по SSH
🔵Вход на сервер по ключу
🔵Установка нестандартного порта SSH
2. Настройка брандмауэра
🔵Настройка резервного копирования
🔵Установка админки

После покупки виртуального сервера, первым делом необходимо его настроить и позаботится о защите VDS

В статье автор покажет, как правильно настроить и защитить виртуальный сервер на Linux

https://spy-soft.net/vps-server-security/

#Linux #VDS #Server #VPS #Root ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31
📲 Китай превратил сети телекомов США в канал разведданных

🔤AT&T заявила, что сети компании полностью очищены от вторжений китайской группы Salt Typhoon. По результатам расследования, целью атаки была ограниченная группа лиц, представляющих интерес для разведывательных служб

Ранее сообщалось, что атаки Salt Typhoon затронули также Verizon и ряд других операторов

❗️Хакеры могли получить доступ к системам, используемым федеральными властями для прослушиваний разговоров в ходе следственных мероприятий. Белый дом подтвердил факт взлома девяти телекоммуникационных компаний

https://www.securitylab.ru/news/555181.php

#News #China #USA #Recon #Surveillance ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍3🔥1
👴 Использование Airgeddon для взлома Wi-Fi

Сегодня в статье изучим интересный инструмент и рассмотрим использование Airgeddon для захвата и взлома файла рукопожатия (взлома Wi-Fi).

Airgeddon
– это многофункциональный инструмент для взлома Wi-Fi с использованием различных методов взлома и аудита безопасности.

Airgeddon предоставляет широкий набор функций, включая сканирование сетей, подбор паролей, атаки с использованием словарей, атаки на перехват рукопожатий WPA/WPA2 и многое другое.

Возможности Airgeddon:
1. DoS через беспроводные сети разными методами (mdk3, mdk4, aireplay-ng).
2. Автономная расшифровка паролей в захваченных файлах WPA/WPA2 (Handshake и PMKID), с использованием словаря, брута и атак на основе правил, с помощью инструментов aircrack, crunch и hashcat.
3. Атаки Evil Twin (поддельная точка доступа)
4. WPS-функции
5. Атаки на корпоративные сети
6. Атака WEP All-in-One (сочетание различных техник: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association и т. д.).

#WiFi #Tor #EvilTwin #Airgeddon #WPA #WPS ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4
⚠️ Сканирование и управление уязвимостями

OpenVAS (Open Vulnerability Assessment System) – это открытая система оценки уязвимости, первоначальное название GNessUs

Фреймворк состоит из нескольких сервисов и утилит, позволяет производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.

Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL

https://www.openvas.org/

#Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73
Wireless.and.Mobile.Hacking.and.Sniffing.Techniques.pdf
6 MB
👴 Методы взлома и перехвата информации о беспроводных и мобильных устройствах

Есть несколько способов, как хакеры могут получить доступ к общедоступной сети Wi-Fi и проникнуть в подключенные устройства для кражи данных

Наиболее распространенная практика, которую используют хакеры, называется сниффинг

— Этот метод позволяет хакерам перехватить любой пакет данных, который передается между устройством и маршрутизатором

Dr. Hidaia Mahmood Alassouli 2021


#Hacking #Sniffing #WiFi #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3
👁‍🗨 Белград превращается в город тотального контроля: Кто следит за гражданами Сербии и причем тут Китай

Современные технологии предоставили властям новые инструменты контроля – шпионские программы Pegasus и Predator

Китайская поддержка, оказанная Белграду в рамках концепции «умных городов», также сыграла ключевую роль в создании системы тотальной слежки. В столице было установлено более 8000 камер с функцией биометрического распознавания лиц, что вызвало резкую критику со стороны правозащитников


⚠️ В 2023 году использование шпионского ПО вновь оказалось в центре внимания. Активисты и международные организации подтвердили, что гражданское общество подвергается атакам через программы Pegasus

— Применение шпионского ПО для слежки за протестующими и журналистами стало ещё одним поводом для массовых демонстраций, охвативших университеты в крупных городах страны

Использование современных технологий наблюдения в Сербии подчёркивает сложность баланса между обеспечением безопасности и защитой гражданских прав. Масштабная цифровая слежка вызывает обеспокоенность по поводу её влияния на частную жизнь и демократические процессы


https://www.securitylab.ru/news/555219.php

#Surveillance #China #Espionage ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤔4🔥1💩1
👴 Создание мошеннической точки доступа Wi-Fi

WiFi-Pumpkin (ранее 3vilTwinAttacker) – этот инструмент создаёт мошенническую точку доступа Wi-Fi следящую за трафиком

Может использоваться для захвата учётных данных неподозревающего пользователя как перехватом данных так и фишингом

Функции:
🔵Деаутентификация клиентов ТД
🔵Наблюдение за зондирующими запросами
🔵Голодная (Starvation) атака DHCP
🔵Наблюдение за учётными данными
🔵Прозрачный прокси
🔵Атака обновления Windows
🔵Менеджер фишинга
🔵Частичный обход протокола HSTS протокола
🔵Поддержка beef hook
🔵ARP травление
🔵DNS спуфинг
🔵Пропатчивает исполнимые файлы при MITM
🔵Атаки Karma (поддержка hostapd-mana)
🔵Травитель LLMNR, NBT-NS и MDNS (Responder)
🔵Pumpkin-Proxy (Прокси Сервер (mitmproxy API))
🔵Захват изображений на лету
🔵TCP-прокси (с scapy)


Плагины:

1. dns2proxy: Этот инструмент предлагает различные функции последующей эксплуатации после того, как вы изменили DNS для жертвы.
2. sslstrip2: Sslstrip - это инструмент MITM (атаки человек-посередине), который реализует атаку раскрытия SSL, предложенную Moxie Marlinspike, версия основана на форке @LeonardoNve/@xtr4nge.
3. sergio-proxy: Sergio Proxy (a Super Effective Recorder of Gathered Inputs and Outputs) - это HTTP прокси, написан на Python для Twisted framework.
4. BDFProxy-ngПропатчивает исполнимые файлы при MITM: BackdoorFactory + mitmProxy, bdfproxy-ng - это ответвление и пересмотр оригинального BDFProxy.
5. Responder: травитель LLMNR, NBT-NS и MDNS.

https://github.com/P0cL4bs/WiFi-Pumpkin

#WiFi #MITM #Tools #Spoofing ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4
Вскрытие покажет!.pdf
17.5 MB
☹️ Вскрытие покажет! Практический анализ вредоносного ПО

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется

Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы

Как только перед
вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись

Сикорски М., Хониг Э. 2018


#Book #Assembler #Cpp #ПО ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👨‍💻21🔥1
🔺 Сервисы и инструменты для поиска электронной почты по домену

Когда необходимо собрать информацию о людях, связанных с определенным доменом, специальные инструменты для поиска электронной почты могут стать незаменимыми помощниками

В этой статье рассмотрим несколько популярных сайтов и инструментов для эффективного поиска email-адреса, связанного с определенным доменом

https://spy-soft.net/search-emails-for-specific-domain/

#OSINT #Email #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
🔎 VPN с секретом: анонимность снаружи, кейлоггер внутри

⚠️ Исследователи кибербезопасности обнаружили новое вредоносное ПО под названием PLAYFULGHOST, обладающее широкими функциями сбора информации. Среди его возможностей — кейлоггинг, захват экрана и аудио, удалённый доступ через командную строку, а также передача и выполнение файлов

В одном из случаев фишинга злоумышленники использовали RAR-архив, замаскированный под изображение с расширением «.jpg». После извлечения и запуска архив загружает на устройство вредоносный исполняемый файл, который в конечном итоге скачивает и активирует PLAYFULGHOST с удалённого сервера

Для выполнения атаки злоумышленники используют методы, такие DLL Hijacking и DLL Sideloading, чтобы запустить вредоносную библиотеку, которая загружает и расшифровывает PLAYFULGHOST в памяти устройства

https://www.securitylab.ru/news/555235.php

#VPN #Gh0stRAT #Phishing #Keylogger ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
❗️ Пробив человека в социальных сетях

Sherlock — это программа на Python, которая на множестве сайтов социальных сетей проверяет, имеется ли учётная запись с таким именем пользователя (ником)

В настоящее время поддерживаются около 300 сайтов

Для работы требуется Python 3.6 и выше, данную программу можно запустить на Linux, MacOS и Windows

https://github.com/sherlock-project/sherlock

#Tools #Sherlock #Python #OSINT ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103
☁️ Эксплуатируем критическую уязвимость в PHPMailer и фреймворках, которые его используют

Содержание статьи:
🔵Детали уязвимости и патча
🔵Как можно обойти патч
🔵Срабатывают и другие флаги
🔵Переходим к практике: Swift Mailer и Zend Framework
🔵Заключение и ссылки

Сегодня мы рассмотрим уязвимость в библиотеке PHPMailer, которая используется для отправки писем миллионами разработчиков по всему миру

Этот скрипт задействован в таких продуктах, как Zend Framework, Laravel, Yii 2, а так же в WordPress, Joomla и многих других CMS, написанных на PHP

Кроме того, ты можешь встретить его в каждой третьей форме обратной связи


https://xakep.ru/2017/01/12/phpmailer-exploit/

#PHP #Email #Tools #Phishing #Vulnerability ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🔥1
Реальная криптография.zip
70.3 MB
Реальная криптография

Криптография — это фундамент информационной безопасности


В книге просто и наглядно описываются:
🔵аутентификация
🔵шифрование
🔵подписи
🔵хранение секретов и другие криптографические понятия

Вы изучите приемы, которые используют разработчики, системные администраторы и специалисты по безопасности в своей повседневной работе

🔒 Познакомьтесь с хеш-функциями и подписями, криптографическими протоколами и безопасным обменом сообщениями, а также с передовыми достижениями, такими как постквантовая криптография и криптовалюты

Дэвид Вонг 2024


#Cryptography #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🔥2
🎯 Критический взлом: RedDelta захватила контроль над военными серверами

С июля 2023 по декабрь 2024 года китайская государственная хакерская группа RedDelta активно атаковала Тайвань, Монголию и страны Юго-Восточной Азии, распространяя модифицированный PlugX — программное обеспечение для удалённого доступа

😩 Злоумышленники использовали фишинговые письма с документами-приманками, тематически связанными с политическими и культурными событиями, такими как выборы на Тайване, национальный праздник Вьетнама и приглашения на встречи, включая мероприятия АСЕАН

В августе 2024 года RedDelta предположительно скомпрометировала Министерство обороны Монголии, а в ноябре — Коммунистическую партию Вьетнама. С сентября по декабрь 2024 года жертвами группы стали также организации в Малайзии, Японии, США, Эфиопии, Бразилии, Австралии и Индии

https://www.securitylab.ru/news/555331.php

#News #RedDelta #Attack #PlugX ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👏3
💸 Инструмент трассировки сетей и выявления NAT

NAT (Network Address Translation) — это технология, которая позволяет перенаправлять трафик между локальной и глобальной сетями, используя сетевые адреса


Dublin Traceroute
— это инструмент трассировки с поддержкой выявления множественности маршрутов и NAT

В Dublin Traceroute используются техники, которые были изобретены авторами Paris-traceroute для определения путей через сети с балансировщиками нагрузки

Дополнительно Dublin Traceroute предлагает выявление NAT и составление наглядных схем сетевых маршрутов

https://dublin-traceroute.net/

#Tools #DublinTraceroute #NAT ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
✔️ Прохождение OSINT задания TryHackMe OhSINT

Продолжим тему онлайн CTF и на этот раз рассмотрим задание с площадки TryHackMe

В этой статье мы будем в роли детектива, а точнее будем проходить OSINT задание, которое называется OhSINT

В рамках задания мы ответим на вопросы:
1. Какая у пользователя аватарка?
2. Из какого города этот человек?
3. Какой SSID у WAP, к которому подключился пользователь?
4. Какой адрес электронной почты?
5. На каком сайте вы нашли адрес электронный почты?
6. Куда пользователь поехал в свой отпуск?
7. Какой пароль?

https://spy-soft.net/tryhackme-ohsint/

#OSINT #TryHackMe #CTF #Practice ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍31🤣1🤨1
CompTIA.Securityplus.Practice.Tests.SY0-501.pdf
1.6 MB
🔵 Безопасность CompTIA+ Практические тесты SY0-501

Это руководство, основанное на практических тестах, охватывает все шесть областей экзамена Security+ SY0-501: угрозы, атаки и уязвимости; технологии и инструменты; архитектура и дизайн; управление идентификацией и доступом; криптография и PKI; и управление рисками.

Вы пройдете шесть пробных тестов, разработанных в соответствии с официальным образцом сертификационного экзамена Security+, каждый из которых охватывает важные аспекты с экзаменационной точки зрения.

Ian Neil 2020


#Book #CompTIA #Course #Practice ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍3
🥷 В России разработан ИИ для деанонимизации в мессенджерах

Российский разработчик создал ИИ-инструмент Apparatus Sapiens, предназначенный для анализа контента и выявления преступной активности в Telegram

Первоначальная версия системы была представлена в 2023 году, но в 2025 году она получила обновление

⚠️ Теперь инструмент позволяет не только находить потенциально опасные сообщения, но деанонить его автора

https://www.securitylab.ru/news/555508.php

#ИИ #News #Confidentiality #Telegram #Anonimity ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤡2😨2