⚡️ Большая шпаргалка по информационной безопасности
▪Полезный Api для хакинга
▪Эксплойты отсортированы по CVE
▪Инструменты командной строкаи
▪Сниппеты кода для различных языков
▪Теория Справочные знания по конкретным темам
▪Url Ресурсы в Интернете
и многое другое
📌 Github (https://github.com/r1cksec/cheatsheets)
#cybersecurity #infosec
@linux_be1
▪Полезный Api для хакинга
▪Эксплойты отсортированы по CVE
▪Инструменты командной строкаи
▪Сниппеты кода для различных языков
▪Теория Справочные знания по конкретным темам
▪Url Ресурсы в Интернете
и многое другое
📌 Github (https://github.com/r1cksec/cheatsheets)
#cybersecurity #infosec
@linux_be1
🛰️ Как Google Dork помог найти секретные документы NASA
Исследователь по кибербезопасности опубликовал отчёт о том, как с помощью обычного Google-поиска (да, просто Google!) можно было найти доступ к системе NASA P3, содержащей конфиденциальные данные.
🔍 Что такое Google Dorking?
Это приёмы продвинутого поиска в Google:
используя операторы вроде `intitle:`, `site:`, `filetype:`, можно найти скрытые файлы, папки и админ-панели, о которых владельцы забыли.
📂 В этом случае через запрос вроде:
```
site:nasa.gov ext:pdf inurl:p3
```
исследователь нашёл открытые PDF-документы, содержащие:
- URL-адреса внутренней системы NASA P3
- Метки безопасности
- Имена пользователей и ссылки на API-интерфейсы
- Указания на логи, отчёты и FTP-структуру
🚨 Это не взлом. Это OSINT — открытая разведка через поисковые системы.
Но последствия могут быть критическими: злоумышленник мог бы использовать эти данные для дальнейшей атаки, доступа к конфиденциальной информации или социальной инженерии.
💡 Урок:
- Никогда не считай, что "если в интернете не видно — значит, никто не найдёт"
- Используй `robots.txt`, авторизацию, заголовки `noindex` и мониторинг индексации
- Проверяй свою цифровую тень через Google, Shodan и др.
🔗 Полный разбор на CybersecurityWriteups:
https://cybersecuritywriteups.com/nasa-p3-google-dorking-6779970b6f03
#OSINT #GoogleDorking #NASA #Cybersecurity #Инфобез
@linux_be1
Исследователь по кибербезопасности опубликовал отчёт о том, как с помощью обычного Google-поиска (да, просто Google!) можно было найти доступ к системе NASA P3, содержащей конфиденциальные данные.
🔍 Что такое Google Dorking?
Это приёмы продвинутого поиска в Google:
используя операторы вроде `intitle:`, `site:`, `filetype:`, можно найти скрытые файлы, папки и админ-панели, о которых владельцы забыли.
📂 В этом случае через запрос вроде:
```
site:nasa.gov ext:pdf inurl:p3
```
исследователь нашёл открытые PDF-документы, содержащие:
- URL-адреса внутренней системы NASA P3
- Метки безопасности
- Имена пользователей и ссылки на API-интерфейсы
- Указания на логи, отчёты и FTP-структуру
🚨 Это не взлом. Это OSINT — открытая разведка через поисковые системы.
Но последствия могут быть критическими: злоумышленник мог бы использовать эти данные для дальнейшей атаки, доступа к конфиденциальной информации или социальной инженерии.
💡 Урок:
- Никогда не считай, что "если в интернете не видно — значит, никто не найдёт"
- Используй `robots.txt`, авторизацию, заголовки `noindex` и мониторинг индексации
- Проверяй свою цифровую тень через Google, Shodan и др.
🔗 Полный разбор на CybersecurityWriteups:
https://cybersecuritywriteups.com/nasa-p3-google-dorking-6779970b6f03
#OSINT #GoogleDorking #NASA #Cybersecurity #Инфобез
@linux_be1
🕵️♂️ Призраки в кеше: как поймать lateral movement по кусочкам интерфейса
Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?
Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.
💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в `%APPDATA%\Local\Microsoft\Terminal Server Client\Cache\`, и никто их не чистит вручную.
Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров
🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.
Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)
📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"
RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.
#DFIR #RDP #Forensics #CyberSecurity #lateral_movement
Подробнее (https://medium.com/@mathias.fuchs/chasing-ghosts-over-rdp-lateral-movement-in-tiny-bitmaps-328d2babd8ec)
@linux_be1
Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?
Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.
💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в `%APPDATA%\Local\Microsoft\Terminal Server Client\Cache\`, и никто их не чистит вручную.
Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров
🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.
Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)
📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"
RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.
#DFIR #RDP #Forensics #CyberSecurity #lateral_movement
Подробнее (https://medium.com/@mathias.fuchs/chasing-ghosts-over-rdp-lateral-movement-in-tiny-bitmaps-328d2babd8ec)
@linux_be1