Как люди попадают на хак-форумы даркнета?
Порог любопытства😑
Попасть на хакерский форум в даркнете — это никогда не история про случайный клик. Снаружи кажется, будто где-то существует скрытая сеть «закрытых клубов», куда участников приглашают через таинственные каналы. Но в реальности всё куда сложнее, хаотичнее и интереснее. Даже спустя столько лет в информационной безопасности один же парадокс: в мир подполья никто не «зовёт», туда втягивает собственное любопытство.
Первый контакт🤹
Чаще всего путь начинается с поверхностного поиска — вовсе не в даркнете, а в обычном интернете. Кто-то пытается обойти блокировку игры, кто-то ищет крякнутую программу, кто-то читает мутный Telegram-канал. Алгоритмы подсовывают смежные темы, запросы становятся глубже, и вот уже появляются первые намёки на Tor, инструкции по настройке и фразы «настоящая информация — не здесь». Большинство проходит мимо, но у тех, кто задерживается, возникает чувство порога: сделай шаг — и назад пути почти нет.
Разрушение мифов😼
Когда человек всё же устанавливает TOR и открывает первые onion-сайты, его накрывает разочарование. Вместо легенд — реальные медленные страницы, десятки фишинговых зеркал, хаос и мусор. Даркнет не похож на киберпанковский рынок знаний; это скорее заброшенный склад, где в куче хлама нужно уметь найти настоящие вещи. И именно здесь начинает работать второй механизм: выживают только те, кто умеет отличать реальное подполье от шлака.
Доверие как валюта🤝
Настоящий вход в сообщество происходит не через ссылку, а через взаимодействие. Один случайный никнейм, один полезный комментарий в открытой площадке — и уже есть повод кому-то написать. Приглашения выглядят не как церемония: просто «если хочешь больше — свяжись», или адрес, который даст только проверенный человек. Иногда — маленькое задание, чтобы отсеять журналистов и сотрудников ведомств. Здесь репутация весит больше, чем логин и пароль.
Как рождаются подпольные площадки☝️
Форумы появляются не потому, что кто-то решил «открыть новый проект». Их создают бывшие участники закрытых или снесённых площадок. Когда одну крупную точку притяжения накрывает расследование или внутренний конфликт, сообщество расползается, а через пару месяцев на его обломках вырастает новая, ещё более закрытая и параноидальная. Комьюнити само воспроизводит себе дом — и каждый раз делает его крепче.
Незаметный переход🪒
Самое любопытное — никто не чувствует момента «вступления». Нет двери, нет посвящения, нет фейерверка. Есть постепенное погружение: шаг за шагом, когда каждый следующий кажется логичным продолжением предыдущего. И именно потому большинству лучше никогда не переходить этот порог: путь выглядит безобидным в начале, но редко бывает безопасен в итоге.
Те, кто задержался там надолго, знают это слишком хорошо.
Такие дела🧛
Одним из известных подобных ресурсов был (и отчасти остаётся) форум Dread — часто его описывают как «Reddit для даркнета». На Dread обсуждают темы, связанные с рынками в даркнете, сливами данных, безопасностью, иногда — сомнительными услугами. Dread иллюстрирует, как работает «социальный лифт» в даркнете: сначала — любопытство, потом — осторожный интерес, затем — возможность общения, где репутация, а не паспорт, становится основой доверия.
Подписывайтесь на канал, дальше больше!
Пост имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону
Порог любопытства
Попасть на хакерский форум в даркнете — это никогда не история про случайный клик. Снаружи кажется, будто где-то существует скрытая сеть «закрытых клубов», куда участников приглашают через таинственные каналы. Но в реальности всё куда сложнее, хаотичнее и интереснее. Даже спустя столько лет в информационной безопасности один же парадокс: в мир подполья никто не «зовёт», туда втягивает собственное любопытство.
Первый контакт
Чаще всего путь начинается с поверхностного поиска — вовсе не в даркнете, а в обычном интернете. Кто-то пытается обойти блокировку игры, кто-то ищет крякнутую программу, кто-то читает мутный Telegram-канал. Алгоритмы подсовывают смежные темы, запросы становятся глубже, и вот уже появляются первые намёки на Tor, инструкции по настройке и фразы «настоящая информация — не здесь». Большинство проходит мимо, но у тех, кто задерживается, возникает чувство порога: сделай шаг — и назад пути почти нет.
Разрушение мифов
Когда человек всё же устанавливает TOR и открывает первые onion-сайты, его накрывает разочарование. Вместо легенд — реальные медленные страницы, десятки фишинговых зеркал, хаос и мусор. Даркнет не похож на киберпанковский рынок знаний; это скорее заброшенный склад, где в куче хлама нужно уметь найти настоящие вещи. И именно здесь начинает работать второй механизм: выживают только те, кто умеет отличать реальное подполье от шлака.
Доверие как валюта
Настоящий вход в сообщество происходит не через ссылку, а через взаимодействие. Один случайный никнейм, один полезный комментарий в открытой площадке — и уже есть повод кому-то написать. Приглашения выглядят не как церемония: просто «если хочешь больше — свяжись», или адрес, который даст только проверенный человек. Иногда — маленькое задание, чтобы отсеять журналистов и сотрудников ведомств. Здесь репутация весит больше, чем логин и пароль.
Как рождаются подпольные площадки
Форумы появляются не потому, что кто-то решил «открыть новый проект». Их создают бывшие участники закрытых или снесённых площадок. Когда одну крупную точку притяжения накрывает расследование или внутренний конфликт, сообщество расползается, а через пару месяцев на его обломках вырастает новая, ещё более закрытая и параноидальная. Комьюнити само воспроизводит себе дом — и каждый раз делает его крепче.
Незаметный переход
Самое любопытное — никто не чувствует момента «вступления». Нет двери, нет посвящения, нет фейерверка. Есть постепенное погружение: шаг за шагом, когда каждый следующий кажется логичным продолжением предыдущего. И именно потому большинству лучше никогда не переходить этот порог: путь выглядит безобидным в начале, но редко бывает безопасен в итоге.
Те, кто задержался там надолго, знают это слишком хорошо.
Такие дела
Одним из известных подобных ресурсов был (и отчасти остаётся) форум Dread — часто его описывают как «Reddit для даркнета». На Dread обсуждают темы, связанные с рынками в даркнете, сливами данных, безопасностью, иногда — сомнительными услугами. Dread иллюстрирует, как работает «социальный лифт» в даркнете: сначала — любопытство, потом — осторожный интерес, затем — возможность общения, где репутация, а не паспорт, становится основой доверия.
Подписывайтесь на канал, дальше больше!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1👏1
Forwarded from Proxy Bar
Блэчеры и пентестеры, апельсиновые и яблочные соки, форензики и паперсеки, поздравляем вас с днём защиты информации!!! Урааа 😏
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Freedom Fox 🏴☠
React Server Components #RCE 10/10 - CVE-2025-55182 (React4shell)
В официальном блоге React только что выкатили пост про CVE-2025-55182, которая позволяет в один запрос получить RCE. Уязвимы версии 19.0.0, 19.1.0, 19.1.1, 19.2.0, а еще фреймворки Next.JS, Vite, Parcel, и Waku.
Сам баг находится в RSC-рантайме, который принимает данные и небезопасно десериализует их. Уязвимость можно считать одной из самых критичных, которые находили в React за все время.
Exploit: https://github.com/ejpir/CVE-2025-55182-poc
YAML-шаблон для nuclei: https://github.com/sickwell/CVE-2025-55182/blob/main/cve-2025-55182.yaml
#exploit #работягам
Telegram✉️ @freedomfox
В официальном блоге React только что выкатили пост про CVE-2025-55182, которая позволяет в один запрос получить RCE. Уязвимы версии 19.0.0, 19.1.0, 19.1.1, 19.2.0, а еще фреймворки Next.JS, Vite, Parcel, и Waku.
Сам баг находится в RSC-рантайме, который принимает данные и небезопасно десериализует их. Уязвимость можно считать одной из самых критичных, которые находили в React за все время.
Exploit: https://github.com/ejpir/CVE-2025-55182-poc
YAML-шаблон для nuclei: https://github.com/sickwell/CVE-2025-55182/blob/main/cve-2025-55182.yaml
#exploit #работягам
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Freedom Fox 🏴☠
React Server Components #RCE 10/10 - CVE-2025-55182 (React4shell) В официальном блоге React только что выкатили пост про CVE-2025-55182, которая позволяет в один запрос получить RCE. Уязвимы версии 19.0.0, 19.1.0, 19.1.1, 19.2.0, а еще фреймворки Next.JS…
This media is not supported in your browser
VIEW IN TELEGRAM
Привет! RedBlue notes на связи, админу удалось попасть на Assume Birch, пока слушаем доклады, расскажем как прошло, но позже 😛
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
RedBlue Notes
Photo
Очень интересный эвент, спасибо ребятам, полный хайп!
Доклады были достаточно интересные, особенно понравилася доклад про то как хантят людей в даркнете. Собственно, не так давно затронули тему как люди попадают в хакфорумы и т.д.
Пост чуть-чуть выше.
В докладе про hh в даркнете очень многогранно показали все аспекты от профессий в дарке, до возрастных групп и тренды по годам.
Ну и в целом было интересно послушать и поболтать с разными ребятами про иб, мемы и просто так.
🔤 🔤 🔤 🔤
Доклады были достаточно интересные, особенно понравилася доклад про то как хантят людей в даркнете. Собственно, не так давно затронули тему как люди попадают в хакфорумы и т.д.
Пост чуть-чуть выше.
В докладе про hh в даркнете очень многогранно показали все аспекты от профессий в дарке, до возрастных групп и тренды по годам.
Ну и в целом было интересно послушать и поболтать с разными ребятами про иб, мемы и просто так.
Please open Telegram to view this post
VIEW IN TELEGRAM
https://t.me/CyberSachok/2750
ПОСМОТРИТЕ КТО НА 13 МЕСТЕ! 😱😱😱
Мы просто в шоке!
Это все благодаря вам, наши подписчики!
Спасибо, что слушаете и читаете нас!
Постараемся завозить только хороший и интересный контент!
Любим и уважаем вас!
ПОСМОТРИТЕ КТО НА 13 МЕСТЕ! 😱😱😱
Мы просто в шоке!
Это все благодаря вам, наши подписчики!
Спасибо, что слушаете и читаете нас!
Постараемся завозить только хороший и интересный контент!
Любим и уважаем вас!
🔥3 1
На одном из форумов увидел изящное повышение до админа
1. сделать запись в реестр HKLM\Software\Microsoft\Windows\Current Version\Run "net localgroup administrators YOUR_USER /add"
2. попросить админа помочь настроить что-то
3. админ подключается - привилегии повышаются
Да, чтобы это сработало, нужны права на запись в реестр и что бы админы по стандартным средствам подключались, но всё равно, красиво
😎 😎
1. сделать запись в реестр HKLM\Software\Microsoft\Windows\Current Version\Run "net localgroup administrators YOUR_USER /add"
2. попросить админа помочь настроить что-то
3. админ подключается - привилегии повышаются
Да, чтобы это сработало, нужны права на запись в реестр и что бы админы по стандартным средствам подключались, но всё равно, красиво
Please open Telegram to view this post
VIEW IN TELEGRAM
Дружба, баги и веб-хаки
RedBlue Notes
Всем привет!
Вышел целый 6-ой выпуск!
Zero day на завтрак - Дружба, баги и веб-хаки!🧛
Гость выпуска — наш друг и веб-пентестер, который делится тем, что обычно звучит только на закрытых митапах. Живой разговор, честные инсайты и немного хакинга — всё как мы любим.
В новом выпуске мы разобрали весь киллчейн веб-атаки — от первой зацепки до шелла на сервере, без воды и с реальными кейсами.
Поговорили о том, почему багбаунти неожиданно пересекается с благотворительностью и как охота за уязвимостями может превращаться в помощь людям, а не только в вознаграждения. Ну и конечно — о том, что делает пентестер, когда скучно. Например, как «по-дружески» найти дырки у собственного провайдера и почему это не такая уж редкая история.
Наши подкасты можно послушать тут:
🟢 Spotify
🟣 Apple Music
🔵 Web
🟡 Index
Подписывайтесь на канал, дальше больше!
Вышел целый 6-ой выпуск!
Zero day на завтрак - Дружба, баги и веб-хаки!
Гость выпуска — наш друг и веб-пентестер, который делится тем, что обычно звучит только на закрытых митапах. Живой разговор, честные инсайты и немного хакинга — всё как мы любим.
В новом выпуске мы разобрали весь киллчейн веб-атаки — от первой зацепки до шелла на сервере, без воды и с реальными кейсами.
Поговорили о том, почему багбаунти неожиданно пересекается с благотворительностью и как охота за уязвимостями может превращаться в помощь людям, а не только в вознаграждения. Ну и конечно — о том, что делает пентестер, когда скучно. Например, как «по-дружески» найти дырки у собственного провайдера и почему это не такая уж редкая история.
Наши подкасты можно послушать тут:
Подписывайтесь на канал, дальше больше!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5 2
Друзья, демка C2 уже совсем близко — готовимся показать вам что-то интересное! 🔥
И… да, в честь скорого НОВОГО ГОДА мы скоро запустим розыгрыш🎁
Но есть ещё приятнее новость:
Если до 31 декабря мы добьём 400 подписчиков, запустим дополнительный розыгрыш — сразу второй!
До цели осталось совсем чуть-чуть, и именно вы можете помочь нам её достичь.
Приглашайте друзей, делитесь каналом, зовите знакомых — чем нас больше, тем больше подарков и хайпа будет!🔼
Спасибо, что вы с нами — впереди самое интересное!
И… да, в честь скорого НОВОГО ГОДА мы скоро запустим розыгрыш
Но есть ещё приятнее новость:
Если до 31 декабря мы добьём 400 подписчиков, запустим дополнительный розыгрыш — сразу второй!
До цели осталось совсем чуть-чуть, и именно вы можете помочь нам её достичь.
Приглашайте друзей, делитесь каналом, зовите знакомых — чем нас больше, тем больше подарков и хайпа будет!
Спасибо, что вы с нами — впереди самое интересное!
Please open Telegram to view this post
VIEW IN TELEGRAM
Кстати ребят, забыли показать ещё одну нашу маленькую гордость)
Чистил почту, наткнулся на это сообщение , увидел только недавно
Спасибо что слушаете нас!
Заняли топ 250 (232 место) из 500 в apple podcasts🔥
Считаем это хороший результат для такого маленького и андерграундного подкаста как у нас :)
Спасибо что слушаете нас!
Заняли топ 250 (232 место) из 500 в apple podcasts
Считаем это хороший результат для такого маленького и андерграундного подкаста как у нас :)
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Видео имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону
C2 работает. SOC смотрит. И… не видит.
Шок! Жесть блин! ВЫШЕЛ!
Такого не покажут на ютубе.
Я показал, что реально попадает в Elastic, если у вас только коробочный «стандартный» аудит.
Два режима работы C2-клиента, живые логи и моменты, где аналитик уверен, что всё чисто, а на хосте уже давно не так.
Сори, приболел, голос не оч(
Подписывайтесь на канал, дальше больше!
5🔥7 4👏3