Inf0 | ИБ, OSINT
8.12K subscribers
648 photos
48 videos
427 files
774 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://t.me/tochkaseti
Download Telegram
🚠 «Злой провод» HackCable собрал 50000 евро на Kickstarter

HackCable — устрой­ство с Kickstarter, которое сна­ружи выг­лядит как обыч­ный про­вод, а внут­ри скры­вает целый арсе­нал для этич­ного хакин­га: инъ­екции нажатий кла­виш, Wi-Fi-управле­ние через смар­тфон и пол­ный кон­троль над целевым устрой­ством

— Все это в фор­мате при­выч­ного заряд­ного кабеля, который не прив­лечет вни­мания даже самого парано­идаль­ного адми­на

Ка­бель вый­дет в двух вер­сиях: с модулем Wi-Fi на базе ESP32 для уда­лен­ного перех­вата и в вари­анте с чипом RP2040 для локаль­ных задач

https://xakep.ru/2025/02/14/hackcable-kickstarter/

#HackCable #WiFi #Kickstarter #USB ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11
💀 Spring Security в действии

Spring Security — это фреймворк, который сфокусирован на обеспечении аутентификации и авторизации в Java-приложениях

Он предоставляет набор API и классов для лёгкой настройки и реализации различных функций безопасности в веб-приложениях

Некоторые ключевые особенности Spring Security:
🔵поддержка нескольких механизмов аутентификации, например, на основе форм или токенов; 
🔵надёжные возможности авторизации на основе ролей и разрешений; 
🔵поддержка различных протоколов безопасности, таких как HTTPS, OAuth и SAML; 
🔵широкие возможности ведения логов и аудита для мониторинга событий, связанных с безопасностью


Как и все остальное в экосистеме Spring, этот фреймворк бесплатен, имеет открытый исходный код и поддерживается замечательной командой VMWare

Понятные объяснения и наглядные примеры научат вас:
🔵создавать собственные серверы авторизации
🔵настраивать защищенные конечные точки
🔵предотвращать атаки с использованием межсайтового скриптинга и подделки запросов

Лауренциу Спилкэ 2025

https://t.me/tochkaseti/203

#Book #Spring #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
😈 Инструмент обхода механизмов безопасности

PoisonTap — используя подключённый к USB Raspberry Pi Zero, эксплуатирует заблокированный/защищённый паролем компьютер, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию, перекачивает кукиз

PoisonTap обходит следующие механизмы безопасности:
🔵Защищённый паролем экран блокировки
🔵Приоритет таблицы маршрутизации и порядок служб сетевых интерфейсов
🔵Правило ограничения домена
🔵X-Frame-Options
🔵HttpOnly Cookies
🔵Атрибут куки SameSite
🔵Двух факторную/Многофакторную аутентификацию (2FA/MFA)
🔵DNS закрепление
🔵Cross-Origin Resource Sharing (CORS)
🔵Защиту HTTPS куки когда флаг Secure и HSTS не задействованы

https://samy.pl/poisontap/

#Password #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4
🥷 Хакеры массово взламывают госсети через VPN

⚠️ Агентство кибербезопасности и инфраструктурной безопасности США (CISA) добавило в свой каталог эксплуатируемых уязвимостей (KEV) две критические уязвимости, затрагивающих Palo Alto Networks PAN-OS и SonicWall SonicOS SSLVPN

🔵 CVE-2025-0108 (CVSS 7.8) — позволяет злоумышленникам обходить аутентификацию в веб-интерфейсе управления PAN-OS и запускать определённые PHP-скрипты без авторизации

🔵 CVE-2024-53704 (CVSS 8.2) — затрагивает механизм аутентификации SSLVPN, позволяя удалённому атакующему обойти проверку подлинности

https://www.securitylab.ru/news/556592.php

#News #VPN #Vulnerability #CVE ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73
💻 Ретроспектива по VPN: обзор развития технологии от 80-х годов до наших дней

В 90-е годы Интернет начал выходить за пределы университетов и стремительно становился частью мейнстрима. Именно в это время, в ответ на запрос на обеспечения безопасных соединений, стали появляться первые VPN-протоколы

— В этой статье автор попытался погрузиться в тему развития технологии VPN и проследить, как VPN развивался и менялся на протяжении последних 30 лет

https://habr.com/ru/companies/pqhosting/articles/884636/

#VPN ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63
🔵 Роковые ошибки. Как искать логические уязвимости в веб-приложениях

«Хакер» пери­оди­чес­ки пишет о том, как работа­ют те или иные уяз­вимос­ти в движ­ках сай­тов и раз­ных ком­понен­тах

В этом матери­але автор раз­берет четыре задачи и на их при­мерах покажет, как самому находить баги в коде веб‑при­ложе­ний

https://xakep.ru/2021/01/12/websec-errors/

#Guide #Vulnerability ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4💊3
❗️ Инструмент для перебора методом грубой силы

Crowbar (ранее известный как Levye) — это инструмент для брут-форса, который может использоваться во время тестов на проникновение

Crowbar использует SSH ключи — это позволяет использовать для атаки на SSH серверы любые приватные ключи, которые были получены во время тестов на проникновение

В настоящее время Crowbar поддерживает:

🔵OpenVPN (-b openvpn)
🔵Remote Desktop Protocol (RDP) с поддержкой NLA (-b rdp)
🔵Аутентификацию по приватному ключу SSH (-b sshkey)
🔵Аутентификацию по ключу VNC (-b vpn)

https://github.com/galkan/crowbar

#Tools #BruteForce #SSH #Password ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21
Криптография | Как защитить свои данные в цифровом пространстве

Криптография — ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-технологий, все глубже внедряющихся в нашу повседневную жизнь

🔵Каковы потенциальные последствия подключения к незащищенной сети Wi-Fi?
🔵Если вы видите, что у веб-сайта нет действительного сертификата, стоит ли продолжать с ним работу?

Ответы на эти и другие вопросы вы найдете внутри книги

Кит Мартин 2023


https://t.me/tochkaseti/205

#Cryptography #Book #Encryption ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
😂 Диско-шар стал инструментом для взлома Wi-Fi

Группа учёных продемонстрировала , как использование технологии реконфигурируемых интеллектуальных поверхностей (Reconfigurable Intelligent Surfaces, RIS) позволяет злоумышленникам повысить эффективность атак на Wi-Fi, обеспечивая точный контроль над пространственным воздействием помех

⚠️ Учёные смогли таким образом заглушить сигнал одного из двух устройств, расположенных на расстоянии всего 5 мм друг от друга

https://www.securitylab.ru/news/556750.php

#News #WiFi ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1😁1
🔒 Инструкция по VeraCrypt: Как надёжно зашифровать файлы, диски, флешку

VeraCrypt
— это бесплатное программное обеспечение для шифрования данных с открытым исходным кодом

Оно позволяет создавать зашифрованные тома для хранения конфиденциальных файлов и информации

Эта статья посвящено а надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц


https://hackware.ru/?p=4581

#Cryptography #Encryption #VeraCrypt #Guide #Course ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93
Media is too big
VIEW IN TELEGRAM
💻 Различные типы сканирования Nmap

Nmap («Network Mapper») — это утилита с открытым исходным кодом для исследования сети и проверки безопасности

Она была разработана для быстрого сканирования больших сетей, но прекрасно справляется и с единичными целями

Nmap использует сырые IP-пакеты оригинальными способами, чтобы определить:
🔵какие хосты доступны в сети;
🔵какие службы (название приложения и версию) они предлагают;
🔵какие операционные системы (и версии ОС) они используют;
🔵какие типы пакетных фильтров/брандмауэров используются.

В видео пытаемся собрать только техническую информацию (например, есть ли у них открытые порты, есть ли у них брандмауэр, какое программное обеспечение они используют на этих открытых портах, какая у них операционная система, является ли она устаревшая операционная система и др.)

#Tools #Scanner #Nmap #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
🧰 Утилиты для определения операционной системы при пентесте

В статье соберем наиболее актуальные утилиты, пригодные для определения операционной системы при пентесте и постараемся оценить их особенности и возможности

В нашем обзоре: Nmap, NetworkMiner, p0f v3, NetScanTools, X probe, Ettercap, THC-Archive

https://spy-soft.net/os-detection-software/

#Tools #OSINT #Pentest ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥4
📂 Сертифицированный менеджер по информационной безопасности | Руководство по подготовке к экзаменам

С помощью этой книги вы откроете доступ к мощной платформе для подготовки к экзаменам, которая включает в себя:
🔵интерактивные практические вопросы
🔵советы по экзаменам
🔵карточки для запоминания

Платформа прекрасно дополняет книгу и даже позволяет задавать вопросы непосредственно автору. Книга также призвана помочь вам в получении сертификата CISM

Hemang Doshi 2023

https://t.me/tochkaseti/207

#Certified #Book #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
🏦 Новый инструмент финансовой защиты: самозапрет на кредиты через «Госуслуги»

На портале «Госуслуги» появилась новая функция: теперь россияне могут добровольно установить запрет на получение потребительских кредитов и займов

Эта инициатива направлена на повышение финансовой безопасности граждан и предотвращение случаев мошенничества

https://www.securitylab.ru/news/556921.php

#News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91
🌐 USB Wi-Fi адаптеры с поддержкой режима монитора и беспроводных инъекций

Содержание статьи:
🔵«Лучший Wi-Fi адаптер для Kali Linux»
🔵Двухдиапазонные (2.4GHz & 5.0GHz) беспроводные 802.11a/b/g/n/ac USB адаптеры
🔵Двухдиапазонные (2.4GHz & 5.0GHz) беспроводные 802.11a/b/g/n USB адаптеры
🔵Однодиапазонные 2.4GHz беспроводные 802.11a/b/g/n USB адаптеры
🔵Внутренние Wi-FI адаптеры для ноутбуков, совместимые с Kali Linux
🔵Устаревшие, но на 100% совместимые с Kali Linux модели
🔵Wi-Fi антенны для усиления сигнала
🔵Активные удлинительные кабели
🔵Магнитные базы для антенны


Wi-Fi-адаптер — это приёмник беспроводного сигнала, который позволяет устройству-клиенту получить доступ к локальной сети и интернету по Wi-Fi

Он представляет собой компактную плату в пластиковом корпусе, подключающуюся к устройству, не имеющему встроенного беспроводного модуля

Некоторые функции Wi-Fi-адаптера:
🔵обнаружение доступных беспроводных сетей; 
🔵подключение к ним по зашифрованному каналу;
🔵организация передачи данных по локальной сети (доступ к другим устройствам, локальному файловому хранилищу);
🔵обеспечение высокоскоростного доступа в интернет.

https://hackware.ru/?p=6780

#WiFi #USB #Tools #Injection ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥31
🔎 Идентификация различных типов хэшей

hashID — идентифицирует различные типы хешей, используемых для шифрования данных, в первую очередь, паролей

Поддерживает идентификацию более 220 уникальных типов хешей используя регулярные выражения. Подробный список поддерживаемых хешей можно найти здесь

— Программа может идентифицировать единичный хеш, разобрать (парсить) файл или прочитать множество файлов в директории и идентифицировать хеши внутри них

http://psypanda.github.io/hashID/

#Tools #Hash #Password ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4
🏠 Мульти-облачный инструмент аудита безопасности

Scout Suite — это мульти-облачный инструмент для аудита безопасности с открытым исходным кодом, который позволяет оценивать уровень безопасности в облачных средах

Используя API-интерфейсы, предоставляемые поставщиками облачных услуг, Scout Suite собирает данные о конфигурации для ручной проверки и выявляет области риска

https://github.com/nccgroup/ScoutSuite

#Tools #OpenSource #Cloud ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2
💻 Взлом компьютерных сетей

Цель книги — обобщить для пользователя основные темы взлома компьютерных сетей

Книга состоит из следующих частей:
🔵Лабораторная установка
🔵Форензика и разведка
🔵Методология сканирования
🔵Перечисление
🔵Взлом систем
🔵Трояны, бэкдоры и вирусы
🔵Взлом снифферов и фишинга
🔵Взлом веб-серверов
🔵Взлом систем Windows и Linux
🔵Взлом беспроводных сетей
🔵Взлом мобильных приложений

Dr. Hidaia Mahmood Alassouli 2021


https://t.me/tochkaseti/209

#Course #Book #Networks ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
✔️ Курс по реверсингу малвари для начинающих

Предлагаем твоему вниманию цикл статей «Reversing malware для начинающих», посвященных методикам и техникам анализа бинарного кода вредоносов в «домашней лаборатории»

1. Введение: выбираем инструменты, репозитории и источники знаний
2. Разбираем простой вирус
3. Вскрываем упаковщики, ломаем протекторы
4. Инструменты скрытия вредоносной активности
5. Внедрение shellcode и шифрование malware-кода

#RE #Course #Guide #Malware ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
😈 Аккаунты в Telegram угоняют ради звезд и NFT-подарков

⚠️ За период с июля по декабрь 2024 года только одна неназванная русскоязычная хак-группа похитила более 1 244 000 учетных записей

Это на 25,5% больше по сравнению с результатами второго полугодия 2023 года аналогичной хак-группы, специализирующейся на угоне аккаунтов

— Средняя цена продажи аккаунтов Telegram, зарегистрированных на российские номера, составляет в даркнете около 160 рублей

https://xakep.ru/2025/03/07/telegram-hacks/

#News #Telegram ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5👍4🔥2