Inf0 | ИБ, OSINT
8.12K subscribers
647 photos
48 videos
427 files
773 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://t.me/tochkaseti
Download Telegram
🥷 Создание анонимной среды для работы

DNSCrypt — это сетевой протокол, который аутентифицирует и шифрует трафик системы доменных имён (DNS) между компьютером пользователя и рекурсивными серверами имён

Протокол защищает незашифрованный трафик DNS между клиентом и DNS-резольвером, предотвращая подслушивание и подделку

DNSCrypt доступен для различных операционных систем, включая Unix, Apple iOS, Linux, Android и Microsoft Windows

https://dnscrypt.info/

#Tools #DNS #Proxy #Confidentiality #Anonymity ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2
🔎 Стеганография в Linux

Сегодня в статье на практике познакомимся с цифровой стеганографией

В примере мы создадим, протестируем, проанализируем и взломаем стегосистемы

Будем использовать операционную систему Kali GNU/Linux, но кому интересна тема на практике, тот может повторить все то же в любом другом дистрибутиве Linux


https://habr.com/ru/articles/848048/

#Linux #Stenography #Cryptography ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Инструкция по работе в SOC

#Meme #SOC ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13🔥6💯3🥰1
💸 Криптография и сетевая безопасность

Вы изучите некоторые из наиболее часто используемых терминов в криптографии, такие как замена и транспозиция

Изучая ключевые концепции, вы также изучите разницу между симметричными и асимметричными шифрами, блочными и потоковыми шифрами, а также моноалфавитными и полиалфавитными шифрами

Эта книга также посвящена:
🔵цифровым подписям и методам цифровой подписи
🔵обработке шифрования AES
🔵алгоритмам с открытым ключом
🔵как шифровать и генерировать MAC

Bhushan Trivedi, Dhiren Pandit, Savita Gandhi 2021


https://t.me/tochkaseti/200

#Book #Cryptography #Network ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
🐋 Приложение DeepSeek ведёт досье на каждого пользователя

Специалисты Security Scorecard обнаружили уязвимости в мобильных приложениях DeepSeek для iOS и Android

⚠️ Анализ Android-версии DeepSeek выявил хранение API-ключей, паролей и токенов аутентификации в незашифрованном виде, что делает возможным несанкционированный доступ и захват аккаунтов

Приложение также использует устаревший алгоритм шифрования DES, уязвимый к атакам, и подвержено риску SQL-инъекций

https://www.securitylab.ru/news/556359.php

#DeepSeek #News #ИИ ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53
📄 Большая шпаргалка по пентесту

Содержание шпаргалки:
🔵Перечисление
🔵Shells & Reverse Shells
🔵Meterpreter
🔵Powershell Privilege Escalation
🔵Command Injection
🔵SQLInjections
🔵Resources & Links

https://hausec.com/pentesting-cheatsheet/

#CheatSheet #Shell #RE #Injection #SQL ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
🔐 Лучшие инструменты для атаки Password Spraying

Password Spraying – атака, в которой злоумышленник пытается использовать маленький список паролей на максимально возможном количестве учетных записей, пока одно из них не будет подобрано верно

1. MSOLSpray – используется для учетных записей Microsoft Online (Azure/O365). Скрип регистрирует, если учетная запись пользователя действительна, механизм MFA включен, если учетная запись пользователя не существует, заблокирована или отключена

2. Ruler – используется для взаимодействия с серверами Exchange. Основная цель Ruler — злоупотребление функциями Outlook на стороне клиента, в том числе выполнение атак с подбором пароля и получение удаленных привилегий

3. Talon – используется для выполнения перебора пароля, оставаясь при этом незамеченным. Talon может использовать один или несколько контроллеров домена для выполнения этих атак, рандомизируя каждую попытку между контроллерами домена и службами (LDAP или Kerberos)

#Tools #PasswordSpraying ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2
💻 Руководство по TCPdump

Содержание руководства:
1. Программа tcpdump. Различия tcpdump и Wireshark
2. Как запустить tcpdump. Сетевые интерфейсы для захвата данных. Смена сетевого интерфейса для захвата и захват со всех интерфейсов сразу
3. Фильтрация Ethernet трафика и протоколов локальной сети (ARP, фильтрация по MAC адресам)
4. Фильтры IP протокола: фильтрация трафика определённых IP, диапазонов IP адресов и подсетей в tcpdump
5. Фильтры транспортных протоколов TCP и UDP в tcpdump (фильтрация по номеру порта, диапазонам портов)
6. Фильтрация IPv6 трафика
7. Комбинирование фильтров tcpdump
8. Настройка вывода tcpdump
9. Сохранение сетевых пакетов в файл. Анализ файла с сетевыми пакетами
10. Ограничение количества захваченных сетевых данных
11. Захват трафика беспроводных сетей
12. Практические примеры использования tcpdump
13. Формат выводимых данных
14. Справочная информация по всем фильтрам tcpdump. Применение экранирования в фильтрах tcpdump


TCPdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки

Эта программа представляет собой анализатор пакетов, который используется для захвата или фильтрации разнообразных сетевых пакетов

https://hackware.ru/?p=10246

#Tools #TCPdump #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52
Основы криптоанализа шифра простой перестановки

В статье пойдет речь о криптоанализе шифра простой перестановки. Исходя из wiki, придуманы эти шифры чуть раньше, чем шифры подстановки (замены)

Шифр простой перестановки — это метод симметричного шифрования, в котором элементы исходного открытого текста меняют местами один раз

https://habr.com/ru/articles/881580/

#Cryptography #Encryption ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
Крутая возможность для:
• специалистов с опытом в IT/ИБ от 1 года
• аналитиков CTI, TH
• аналитиков SOC
• руководителей, внедряющих процессы TI

⚡️Практический курс по киберразведке

На курсе вы научитесь:

📎 Работать с реальными TI-порталами и сервисами

 📎 Эффективно использовать современные подходы к организации TI на 3 уровнях — стратегическом, операционном, тактическом

📎 Определять источники и направления поиска информации о релевантных угрозах

📎 Обрабатывать информацию о киберугрозах и обогащать её доп. контекстом

📎 Распространять информацию о киберугрозах среди потребителей

Авторы и эксперты курса:
1. Виталий Евсиков — Руководитель направления аналитики и форензики
2. Олег Скулкин — руководитель BI .ZONE Threat Intelligence
3. Николай Арефьев — Сооснователь RST Cloud
4. Иван Васильев — Аналитик Threat Intelligence
5. Алексей Банников — Аналитик киберугроз

Старт: 1 марта

Смотри программу и записывайся
👍5
🚠 «Злой провод» HackCable собрал 50000 евро на Kickstarter

HackCable — устрой­ство с Kickstarter, которое сна­ружи выг­лядит как обыч­ный про­вод, а внут­ри скры­вает целый арсе­нал для этич­ного хакин­га: инъ­екции нажатий кла­виш, Wi-Fi-управле­ние через смар­тфон и пол­ный кон­троль над целевым устрой­ством

— Все это в фор­мате при­выч­ного заряд­ного кабеля, который не прив­лечет вни­мания даже самого парано­идаль­ного адми­на

Ка­бель вый­дет в двух вер­сиях: с модулем Wi-Fi на базе ESP32 для уда­лен­ного перех­вата и в вари­анте с чипом RP2040 для локаль­ных задач

https://xakep.ru/2025/02/14/hackcable-kickstarter/

#HackCable #WiFi #Kickstarter #USB ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11
💀 Spring Security в действии

Spring Security — это фреймворк, который сфокусирован на обеспечении аутентификации и авторизации в Java-приложениях

Он предоставляет набор API и классов для лёгкой настройки и реализации различных функций безопасности в веб-приложениях

Некоторые ключевые особенности Spring Security:
🔵поддержка нескольких механизмов аутентификации, например, на основе форм или токенов; 
🔵надёжные возможности авторизации на основе ролей и разрешений; 
🔵поддержка различных протоколов безопасности, таких как HTTPS, OAuth и SAML; 
🔵широкие возможности ведения логов и аудита для мониторинга событий, связанных с безопасностью


Как и все остальное в экосистеме Spring, этот фреймворк бесплатен, имеет открытый исходный код и поддерживается замечательной командой VMWare

Понятные объяснения и наглядные примеры научат вас:
🔵создавать собственные серверы авторизации
🔵настраивать защищенные конечные точки
🔵предотвращать атаки с использованием межсайтового скриптинга и подделки запросов

Лауренциу Спилкэ 2025

https://t.me/tochkaseti/203

#Book #Spring #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
😈 Инструмент обхода механизмов безопасности

PoisonTap — используя подключённый к USB Raspberry Pi Zero, эксплуатирует заблокированный/защищённый паролем компьютер, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию, перекачивает кукиз

PoisonTap обходит следующие механизмы безопасности:
🔵Защищённый паролем экран блокировки
🔵Приоритет таблицы маршрутизации и порядок служб сетевых интерфейсов
🔵Правило ограничения домена
🔵X-Frame-Options
🔵HttpOnly Cookies
🔵Атрибут куки SameSite
🔵Двух факторную/Многофакторную аутентификацию (2FA/MFA)
🔵DNS закрепление
🔵Cross-Origin Resource Sharing (CORS)
🔵Защиту HTTPS куки когда флаг Secure и HSTS не задействованы

https://samy.pl/poisontap/

#Password #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4
🥷 Хакеры массово взламывают госсети через VPN

⚠️ Агентство кибербезопасности и инфраструктурной безопасности США (CISA) добавило в свой каталог эксплуатируемых уязвимостей (KEV) две критические уязвимости, затрагивающих Palo Alto Networks PAN-OS и SonicWall SonicOS SSLVPN

🔵 CVE-2025-0108 (CVSS 7.8) — позволяет злоумышленникам обходить аутентификацию в веб-интерфейсе управления PAN-OS и запускать определённые PHP-скрипты без авторизации

🔵 CVE-2024-53704 (CVSS 8.2) — затрагивает механизм аутентификации SSLVPN, позволяя удалённому атакующему обойти проверку подлинности

https://www.securitylab.ru/news/556592.php

#News #VPN #Vulnerability #CVE ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73
💻 Ретроспектива по VPN: обзор развития технологии от 80-х годов до наших дней

В 90-е годы Интернет начал выходить за пределы университетов и стремительно становился частью мейнстрима. Именно в это время, в ответ на запрос на обеспечения безопасных соединений, стали появляться первые VPN-протоколы

— В этой статье автор попытался погрузиться в тему развития технологии VPN и проследить, как VPN развивался и менялся на протяжении последних 30 лет

https://habr.com/ru/companies/pqhosting/articles/884636/

#VPN ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63
🔵 Роковые ошибки. Как искать логические уязвимости в веб-приложениях

«Хакер» пери­оди­чес­ки пишет о том, как работа­ют те или иные уяз­вимос­ти в движ­ках сай­тов и раз­ных ком­понен­тах

В этом матери­але автор раз­берет четыре задачи и на их при­мерах покажет, как самому находить баги в коде веб‑при­ложе­ний

https://xakep.ru/2021/01/12/websec-errors/

#Guide #Vulnerability ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4💊3
❗️ Инструмент для перебора методом грубой силы

Crowbar (ранее известный как Levye) — это инструмент для брут-форса, который может использоваться во время тестов на проникновение

Crowbar использует SSH ключи — это позволяет использовать для атаки на SSH серверы любые приватные ключи, которые были получены во время тестов на проникновение

В настоящее время Crowbar поддерживает:

🔵OpenVPN (-b openvpn)
🔵Remote Desktop Protocol (RDP) с поддержкой NLA (-b rdp)
🔵Аутентификацию по приватному ключу SSH (-b sshkey)
🔵Аутентификацию по ключу VNC (-b vpn)

https://github.com/galkan/crowbar

#Tools #BruteForce #SSH #Password ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21
Криптография | Как защитить свои данные в цифровом пространстве

Криптография — ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-технологий, все глубже внедряющихся в нашу повседневную жизнь

🔵Каковы потенциальные последствия подключения к незащищенной сети Wi-Fi?
🔵Если вы видите, что у веб-сайта нет действительного сертификата, стоит ли продолжать с ним работу?

Ответы на эти и другие вопросы вы найдете внутри книги

Кит Мартин 2023


https://t.me/tochkaseti/205

#Cryptography #Book #Encryption ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
😂 Диско-шар стал инструментом для взлома Wi-Fi

Группа учёных продемонстрировала , как использование технологии реконфигурируемых интеллектуальных поверхностей (Reconfigurable Intelligent Surfaces, RIS) позволяет злоумышленникам повысить эффективность атак на Wi-Fi, обеспечивая точный контроль над пространственным воздействием помех

⚠️ Учёные смогли таким образом заглушить сигнал одного из двух устройств, расположенных на расстоянии всего 5 мм друг от друга

https://www.securitylab.ru/news/556750.php

#News #WiFi ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1😁1
🔒 Инструкция по VeraCrypt: Как надёжно зашифровать файлы, диски, флешку

VeraCrypt
— это бесплатное программное обеспечение для шифрования данных с открытым исходным кодом

Оно позволяет создавать зашифрованные тома для хранения конфиденциальных файлов и информации

Эта статья посвящено а надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц


https://hackware.ru/?p=4581

#Cryptography #Encryption #VeraCrypt #Guide #Course ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93