Forwarded from Codeby
Инструмент с открытым исходным кодом, который использует технологию распознавания лиц для сопоставления профилей в социальных сетях на разных платформах. Автоматически ищет в указываемых социальных сетях имена и фотографии целей для точного определения и группировки профилей. По результатам работы генерирует отчет.
Поддерживает поиск в следующих социальных сетях:
Установка
sudo add-apt-repository ppa:mozillateam/firefox-next && sudo apt update && sudo apt upgrade
sudo apt-get install build-essential cmake
sudo apt-get install libgtk-3-dev
sudo apt-get install libboost-all-dev
git clone https://github.com/Greenwolf/social_mapper
cd social_mapper/setup
python3 -m pip install --no-cache-dir -r requirements.txt
Для запуска инструмента необходимо указать 4 параметра: формат ввода, входной файл или папку и основной режим работы:
-f, --format - форматы вида name, csv, imagefolder, socialmapper;
-i, --input - название компании, файл CSV, папка с изображениями или HTML-файл;
-m, --mode - fast или accurate позволяет выбрать пропуск потенциальных целей после нахождения первого вероятного совпадения, что в некоторых случаях может многократно ускорить работу программы
Быстрая проверка в Facebook и Twitter некоторых целей, которые хранятся в папке с изображениями:
python3 social_mapper.py -f imagefolder -i ./Input-Examples/imagefolder/ -m fast -fb -tw
Проверка компании Evil Corp LLC, где количество ложных срабатываний должно быть сведено к минимуму:
python3 social_mapper.py -f company -i "Evil Corp LLC" -m accurate -a -t strict
#osint #tool #search
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
BruteForceAI - метод перебора с помощью нейросети🧠
📐 Основные особенности
📉 Многопоточное выполнение с синхронизированными задержками
📉 Режимы атаки «Брутфорс» и «Распыление паролей»
📉 Имитация человеческого чувства времени с учетом дрожания и случайности
📉 User-Agent для лучшего обхода защиты
📉 Комплексное ведение журналов с использованием базы данных SQLite.
⬇️ Установка:
0️⃣ Клонирование репозитория:
1️⃣ Установка зависимостей:
2️⃣ Установка LLM модели:
Это всё бесплатно, не требует регистрации или API ключей
3️⃣ Создаём список urls адресов:
➡️ https://authenticationtest.com/simpleFormAuth/
⛓️💥 Запуск:
➡️ Анализ форм авторизации:
➡️ Исполнение атаки:
#pentest #bugbounty #bruteforce #AI
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
BruteForceAI — это инструмент для тестирования на проникновение, который преобразует традиционные атаки методом перебора, интегрируя LLM для интеллектуального анализа форм. Инструмент автоматически идентифицирует селекторы форм входа в систему с помощью ИИ, а затем выполняет сложные многопоточные атаки с использованием моделей поведения, сходных с человеческими.
git clone https://github.com/MorDavid/BruteForceAI
cd BruteForceAI/
pip install -r requirements.txt
curl -fsSL https://ollama.ai/install.sh | sh
ollama pull llama3.2:3b
vim urls.txt
python BruteForceAI.py analyze --urls urls.txt --llm-provider ollama
python BruteForceAI.py attack --urls urls.txt --username users.txt --passwords passwords.txt --threads 10
#pentest #bugbounty #bruteforce #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
User Scanner: Инструмент OSINT для проверки наличия учетных записей
User Scanner разработан для проведения легитимных исследований, расследований и анализа безопасности. Возможности:
▶️ Сканирование email-адресов и имен пользователей
▶️ Поддержка различных категорий платформ (социальные, разработческие, игровые, обучающие)
▶️ Обработка списков имен и email-адресов из файлов
▶️ Автоматическое создание вариаций имени пользователя по шаблонам
▶️ Работа через прокси-серверы с предварительной валидацией
⬇️ Установка
Проверка
⏺️ Базовое сканирование email
⏺️ Базовое сканирование имени пользователя
⏺️ Сканирование с подробным выводом URL
⏺️ Пакетное сканирование из файла
⏺️ Показ только найденных учетных записей
❗️ Ограничения и требования
- Python версии 3.7 или выше
- Взаимодействует только с публичными, неаутентифицированными эндпоинтами и не обходит механизмы аутентификации
- Для работы с ограниченными регионами может потребоваться использование прокси или VPN
#OSINT #UserScanner #pentest #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
User Scanner — это инструмент OSINT с открытым исходным кодом, предназначенный для проверки наличия учетных записей по электронной почте или имени пользователя на множестве платформ. Инструмент объединяет в себе возможности сканирования email-адресов и имен пользователей, обеспечивая быструю и точную оценку присутствия целевых учетных данных в социальных сетях, разработческих платформах, форумах и других интернет-сервисах.
User Scanner разработан для проведения легитимных исследований, расследований и анализа безопасности. Возможности:
pipx install user-scanner
Проверка
user-scanner -h
user-scanner -e name@gmail.com
user-scanner -u name
user-scanner -v -e name@gmail.com
#cканирование списка email-адресов
user-scanner -ef emails.txt
#cканирование списка имен пользователей
user-scanner -uf usernames.txt
user-scanner -u name --only-found
- Python версии 3.7 или выше
- Взаимодействует только с публичными, неаутентифицированными эндпоинтами и не обходит механизмы аутентификации
- Для работы с ограниченными регионами может потребоваться использование прокси или VPN
#OSINT #UserScanner #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osinter Telegram
⚡️ ИНСТРУМЕНТЫ: Netlas.io — «поисковик инфраструктуры», который показывает, что реально торчит в интернет.
Привет, анонимус!
👾 Если Shodan уже в закладках, пора добавить и Netlas. Это OSINT-поисковик по хостам, доменам и сертификатам: удобно проверять инфраструктуру компаний, искать открытые панели, ловить «забытые» поддомены и отслеживать изменения.
Что умеет:
· Поиск по IP/домену/ASN/сертификату — быстро понять, какие сервисы и где светятся.
· История изменений: видно, когда порт «появился» или «пропал».
· Поиск по заголовкам и баннерам: находишь, например, конкретную панель или продукт.
· SSL/сертификаты: связи между доменами через общие сертификаты.
· Экспорт результатов (CSV/JSON) — удобно для отчётов и пайплайнов.
Как использовать в OSINT:
1. Разведка по компании: ASN → IP → домены → службы.
2. Поиск «забытых» субдоменов, тестовых стендов и старых панелей.
3. Проверка партнёров/подрядчиков: где и что у них выставлено наружу.
Сухой остаток:
Netlas — отличный второй взгляд на инфраструктуру. Иногда он находит то, что пропускают другие поисковики. Штука для тех, кто любит точные данные и быстрые ответы.
Pы.Sы. Не забывай про этику и законность. Разведка — это разведка, а не взлом.
#OSINT #инструменты #Netlas #Shodan #инфраструктура #разведка
➡️ @Osinter_Telegram
Привет, анонимус!
👾 Если Shodan уже в закладках, пора добавить и Netlas. Это OSINT-поисковик по хостам, доменам и сертификатам: удобно проверять инфраструктуру компаний, искать открытые панели, ловить «забытые» поддомены и отслеживать изменения.
Что умеет:
· Поиск по IP/домену/ASN/сертификату — быстро понять, какие сервисы и где светятся.
· История изменений: видно, когда порт «появился» или «пропал».
· Поиск по заголовкам и баннерам: находишь, например, конкретную панель или продукт.
· SSL/сертификаты: связи между доменами через общие сертификаты.
· Экспорт результатов (CSV/JSON) — удобно для отчётов и пайплайнов.
Как использовать в OSINT:
1. Разведка по компании: ASN → IP → домены → службы.
2. Поиск «забытых» субдоменов, тестовых стендов и старых панелей.
3. Проверка партнёров/подрядчиков: где и что у них выставлено наружу.
Сухой остаток:
Netlas — отличный второй взгляд на инфраструктуру. Иногда он находит то, что пропускают другие поисковики. Штука для тех, кто любит точные данные и быстрые ответы.
Pы.Sы. Не забывай про этику и законность. Разведка — это разведка, а не взлом.
#OSINT #инструменты #Netlas #Shodan #инфраструктура #разведка
➡️ @Osinter_Telegram
netlas.io
Netlas: Comprehensive Internet-Wide Scanning & OSINT Platform
Netlas provides internet-wide scanning, OSINT, DNS & WHOIS tools, and eASM services for reconnaissance and security assessment. Available as web, console, and API.
Forwarded from Интернет-Розыск
Сколько раз мы с вами сталкивались с одной и той же проблемой: нужно быстро подобрать инструмент под конкретную задачу, а в закладках — сотни ссылок, половина из которых мертва, а вторая — просто бесполезна. Где-то лежит один парсер, где-то — другой, а вспомнить, чем ты пользовался в прошлом кейсе, уже нереально.
The OSINT Tools Library — tools.osintnewsletter.com
📱 Telegram | 🌐 ВК | 📲 MAX
The OSINT Tools Library — tools.osintnewsletter.com
Это не очередная простыня из «100500 инструментов для всех случаев». Авторы подошли к делу с практической стороны: каталог курируется под конкретные задачи расследователя. Внутри — только то, что реально применялось в делах, а не скопировано с соседнего сайта.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
WebSift
📐 Функции
📉 Собирает адреса электронной почты с заданного веб-сайта.
📉 Извлекает номера телефонов в стандартных форматах.
📉 Собирает ссылки на социальные сети и другие URL-адреса с веб-сайтов для расширения возможностей OSINT.
🖱 Сохраняет извлеченную информацию для дальнейшего анализа.
⬇️ Установка:
🔗 Клонируем репозиторий и переходим в рабочую директорию:
⛓️💥 Запуск:
#web #pentest #OSINT
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
WebSift — это мощный инструмент для этичного хакинга и OSINT, предназначенный для извлечения адресов электронной почты, номеров телефонов, ссылок на социальные сети и другие ссылки с веб-сайтов. Он разработан для систем на базе Termux и Linux. Этот инструмент идеально подходит для специалистов по безопасности и исследователей, которым необходимо собирать общедоступную информацию в этических и правовых целях.
git clone https://github.com/s-r-e-e-r-a-j/WebSift.git
cd WebSift/
cd WebSift/
bash websift.sh
#web #pentest #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Waymore: Инструмент для извлечения URL и контента из веб-архивов
↗️ Возможности
- Поддержка множества источников (Wayback Machine, Common Crawl, Alien Vault OTX, URLScan, VirusTotal, GhostArchive)
- Два режима работы: получение только URL (U), загрузка только ответов (R) или оба режима (B)
- Гибкая фильтрация (по HTTP-статусам, MIME-типам, ключевым словам и регулярным выражениям)
- Фильтрация результатов по временному диапазону
- Настройка таймаутов, количества попыток и параллельных процессов
- Возобновление прерванных загрузок ответов
- Отправка уведомлений в Discord и Telegram по завершении
⬇️ Установка
Проверка
⏺️ Получение всех URL для домена
⏺️ Полный сбор данных для нового домена (режим В)
⏺️ Мониторинг новых URL с течением времени
⏺️ Поиск конфиденциальных файлов
⏺️ Анализ истории изменений (по месяцам)
⏺️ Быстрая проверка перед глубоким сканированием
⏺️ Конвейерная передача в другие инструменты
#Waymore #OSINT #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Waymore — утилита с открытым исходным кодом для извлечения URL-адресов и загрузки архивных ответов из нескольких источников: Wayback Machine, Common Crawl, Alien Vault OTX, URLScan, VirusTotal, GhostArchive. Инструмент предназначен для сбора данных о целевом домене, включая ссылки на ресурсы и сохраненные версии веб-страниц, что полезно для анализа поверхности атаки, поиска уязвимостей и OSINT-исследований.
- Поддержка множества источников (Wayback Machine, Common Crawl, Alien Vault OTX, URLScan, VirusTotal, GhostArchive)
- Два режима работы: получение только URL (U), загрузка только ответов (R) или оба режима (B)
- Гибкая фильтрация (по HTTP-статусам, MIME-типам, ключевым словам и регулярным выражениям)
- Фильтрация результатов по временному диапазону
- Настройка таймаутов, количества попыток и параллельных процессов
- Возобновление прерванных загрузок ответов
- Отправка уведомлений в Discord и Telegram по завершении
pipх install waymore
Проверка
waymore -h
waymore -i example.com -mode U
waymore -i target.com -mode B -mc 200 -mt text/html,application/json -l 10000
#первый запуск
waymore -i target.com -mode U -oU urls.txt
#последующие запуски
waymore -i target.com -mode U -oU urls.txt -nlf
waymore -i target.com -ko '\.(env|config|json|xml|sql|log)($|\?)' -mode U
waymore -i target.com -mode R -ci m -mc 200
waymore -i target.com --check-only
waymore -i example.com -mode U | unfurl keys | sort -u
#Waymore #OSINT #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osinter Telegram
⚡️⚡️⚡️ ИНСТРУМЕНТЫ:
Osint_Matrix - сборник ботов и других различных ресурсов для поиска информации, работы с утечками и разведке. Обновляется и дополняется новыми ресурсами. Сохрани что бы не потерять😎
Pы.Sы. Обновился список инструментов.
@Osinter_Telegram
Osint_Matrix - сборник ботов и других различных ресурсов для поиска информации, работы с утечками и разведке. Обновляется и дополняется новыми ресурсами. Сохрани что бы не потерять😎
Pы.Sы. Обновился список инструментов.
@Osinter_Telegram
Forwarded from Codeby
Инструмент для извлечения учетных данных Windows (хэши NTLM, мастер-ключи DPAPI, билеты Kerberos, кэшированные учетные данные домена, секреты LSA, NTDS.dit, ключи BitLocker) непосредственно из снимков памяти и виртуальных дисков на сетевом хранилище, в гипервизоре и везде, где находятся файлы виртуальной машины.
Для работы используется один статический двоичный файл размером ~3 МБ. Загрузите его на хост ESXi, узел Proxmox или в сетевое хранилище. Укажите .vmsn или .vmdk или целую папку с виртуальными машинами. Получите учетные данные, а не образы дисков.
Клонируем репозиторий, компилируем. Двоичный файл будет лежать по пути target/x86_64-unknown-linux-musl/release.
git clone https://github.com/nikaiw/VMkatz.git
cd VMkatz
cargo build --release --target x86_64-unknown-linux-musl
cd target/x86_64-unknown-linux-musl/release
./vmkatz —help
Поддерживаемые входные данные
Использование
./vmkatz snapshot.vmsn
./vmkatz /path/to/vm-directory/
./vmkatz --bitlocker-fvek /tmp/keys snapshot.vmsn
./vmkatz -r /vmfs/volumes/datastore1/
#tools #credentials #vmware
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Burp Suite + OWASP Top 10: какой плагин ставить и зачем
Один extension на каждую категорию OWASP:
• A01 Broken Access Control →
• A03 Injection →
• A04 Insecure Design →
• A07 Auth Failures →
• A10 SSRF →
Плюс
https://codeby.net/threads/burp-suite-extensions-shpargalka-po-owasp-top-10-2025-kakoi-plagin-stavit-i-zachem.92768/
Один extension на каждую категорию OWASP:
• A01 Broken Access Control →
Autorize: вставил cookie низкопривилегированного юзера, браузишь как админ — красный «Bypassed!» = готовый IDOR• A03 Injection →
ActiveScan++: добавляет XXE, SSTI, улучшенный SQLi• A04 Insecure Design →
Turbo Intruder: race conditions на промокодах — тысячи req/sec• A07 Auth Failures →
JWT Editor: атаки alg:none, weak secret, key confusion из Repeater• A10 SSRF →
Collaborator Everywhere: браузишь приложение, extension инжектирует заголовки и ловит out-of-band callbacksПлюс
Param Miner (до 65 000 параметров за запрос) и Retire.js для уязвимых JS-библиотек.https://codeby.net/threads/burp-suite-extensions-shpargalka-po-owasp-top-10-2025-kakoi-plagin-stavit-i-zachem.92768/
Forwarded from Codeby
За апрель на форуме вышло 111 материалов. Мы посмотрели Метрику и увидели закономерность, которую не покажет ни один рейтинг «по просмотрам».
Самая читаемая статья месяца, разбор реальных техник применения LLM в атакующих операциях (569 уникальных читателей). Без хайпа про «ИИ заменит пентестера»: конкретные сценарии разведки, генерация payload под редкий таргет, и та самая граница, за которой модель начинает галлюцинировать и портить операцию.
https://codeby.net/threads/ii-v-penteste-real-nyye-tekhniki-ispol-zovaniya-llm-v-atakuyushchikh-operatsiyakh.92644/
Но интереснее смотреть не на трафик, а на глубину. Техническая статья про kernel rootkit в Linux, перехват syscall table, модификация VFS, сокрытие процессов через /proc, собрала «всего» 280 посетителей. А среднее время чтения 1:37. Для kernel-level материала это аномалия: обычно такие вещи смотрят по диагонали и закрывают на второй странице листинга. Те, кто пришёл, сидели с кодом.
https://codeby.net/threads/kernel-rootkit-linux-perekhvat-syscall-table-modifikatsiya-vfs-i-sokrytiye-protsessov-ot-koda-do-detektirovaniya.92640/
То же самое с апрельским Zero-Day в Telegram (ZDI-CAN-30207, CVSS 9.8). 413 посетителей и показатель отказов 11%, читатели уходили только после того, как дочитывали разбор вектора до конца.
https://codeby.net/threads/zero-day-v-telegram-zdi-can-30207-razbor-uyazvimosti-telegram-zero-day-s-otsenkoi-cvss-9-8.92557/
А вот что неожиданно: сравнение OSCP, CEH, eJPT и PNPT, казалось бы, «попсовая» тема про серты, дала средний retention 3:06. Потому что без маркетинга: стоимость, формат экзамена, что реально спрашивают на собеседованиях в РФ, какая серта открывает двери, а какая висит красивым PDF.
https://codeby.net/threads/sertifikatsiya-po-pentestu-oscp-vs-ceh-vs-ejpt-vs-pnpt-chestnoye-sravneniye-ot-praktika.92610/
И единственная статья из топа, которая уже собирает органику из Яндекса (CTR 7.7%), roadmap в пентест от практика. Без «выучите тысячи инструментов», с привязкой к реальным вопросам на собесах в 2026.
https://codeby.net/threads/kak-stat-pentesterom-s-nulya-roadmap-ot-cheloveka-kotoryi-proshel-etot-put.92680/
Что из этого следует: на форум приходят не за «новостями из мира ИБ», а за материалом, который можно применить в понедельник на работе. Кто-то дочитывает про rootkit до последнего листинга, кто-то разбирается с сертификацией под конкретную вакансию, кто-то ищет, как устроен CVSS 9.8 изнутри.
А вам что из апрельского зашло сильнее, и что применили в работе?
Самая читаемая статья месяца, разбор реальных техник применения LLM в атакующих операциях (569 уникальных читателей). Без хайпа про «ИИ заменит пентестера»: конкретные сценарии разведки, генерация payload под редкий таргет, и та самая граница, за которой модель начинает галлюцинировать и портить операцию.
https://codeby.net/threads/ii-v-penteste-real-nyye-tekhniki-ispol-zovaniya-llm-v-atakuyushchikh-operatsiyakh.92644/
Но интереснее смотреть не на трафик, а на глубину. Техническая статья про kernel rootkit в Linux, перехват syscall table, модификация VFS, сокрытие процессов через /proc, собрала «всего» 280 посетителей. А среднее время чтения 1:37. Для kernel-level материала это аномалия: обычно такие вещи смотрят по диагонали и закрывают на второй странице листинга. Те, кто пришёл, сидели с кодом.
https://codeby.net/threads/kernel-rootkit-linux-perekhvat-syscall-table-modifikatsiya-vfs-i-sokrytiye-protsessov-ot-koda-do-detektirovaniya.92640/
То же самое с апрельским Zero-Day в Telegram (ZDI-CAN-30207, CVSS 9.8). 413 посетителей и показатель отказов 11%, читатели уходили только после того, как дочитывали разбор вектора до конца.
https://codeby.net/threads/zero-day-v-telegram-zdi-can-30207-razbor-uyazvimosti-telegram-zero-day-s-otsenkoi-cvss-9-8.92557/
А вот что неожиданно: сравнение OSCP, CEH, eJPT и PNPT, казалось бы, «попсовая» тема про серты, дала средний retention 3:06. Потому что без маркетинга: стоимость, формат экзамена, что реально спрашивают на собеседованиях в РФ, какая серта открывает двери, а какая висит красивым PDF.
https://codeby.net/threads/sertifikatsiya-po-pentestu-oscp-vs-ceh-vs-ejpt-vs-pnpt-chestnoye-sravneniye-ot-praktika.92610/
И единственная статья из топа, которая уже собирает органику из Яндекса (CTR 7.7%), roadmap в пентест от практика. Без «выучите тысячи инструментов», с привязкой к реальным вопросам на собесах в 2026.
https://codeby.net/threads/kak-stat-pentesterom-s-nulya-roadmap-ot-cheloveka-kotoryi-proshel-etot-put.92680/
Что из этого следует: на форум приходят не за «новостями из мира ИБ», а за материалом, который можно применить в понедельник на работе. Кто-то дочитывает про rootkit до последнего листинга, кто-то разбирается с сертификацией под конкретную вакансию, кто-то ищет, как устроен CVSS 9.8 изнутри.
А вам что из апрельского зашло сильнее, и что применили в работе?
Forwarded from Osinter Telegram
🛡 Claude-OSINT: Превращаем Claude в боевого OSINT-аналитика
На GitHub появился крайне основательный инструмент для ред-тимеров и баг-хантеров. Это не софт, а набор навыков (Skills) для Claude, который загружает в модель более 5 500 строк структурированной методологии.
Что внутри:
• 90+ разведывательных модулей по 12 доменам - от анализа DNS и облачных хранилищ до поиска секретов.
• 48 паттернов регулярных выражений и 80+ дорков для поиска чувствительных данных (ключи AI API, токены реестров).
• 9 валидаторов учетных данных только для чтения (read-only), чтобы безопасно проверять найденные креды.
• 27 шаблонов атак и рубрикатор серьезности с 88 проработанными примерами.
Две ключевые "личности" в комплекте:
1. osint-methodology - учит Claude думать как senior-специалист: построение asset-graph и identity-fabric, цепочки эскалации.
2. offensive-osint - дает готовый инструментарий: прямые curl-запросы к crt.sh, HudsonRock, fingerprinting M365/Okta/K8s
#OSINT #RedTeam #Claude #Recon #AI
👉 @Osinter_Telegram
На GitHub появился крайне основательный инструмент для ред-тимеров и баг-хантеров. Это не софт, а набор навыков (Skills) для Claude, который загружает в модель более 5 500 строк структурированной методологии.
Что внутри:
• 90+ разведывательных модулей по 12 доменам - от анализа DNS и облачных хранилищ до поиска секретов.
• 48 паттернов регулярных выражений и 80+ дорков для поиска чувствительных данных (ключи AI API, токены реестров).
• 9 валидаторов учетных данных только для чтения (read-only), чтобы безопасно проверять найденные креды.
• 27 шаблонов атак и рубрикатор серьезности с 88 проработанными примерами.
Две ключевые "личности" в комплекте:
1. osint-methodology - учит Claude думать как senior-специалист: построение asset-graph и identity-fabric, цепочки эскалации.
2. offensive-osint - дает готовый инструментарий: прямые curl-запросы к crt.sh, HudsonRock, fingerprinting M365/Okta/K8s
#OSINT #RedTeam #Claude #Recon #AI
👉 @Osinter_Telegram
Forwarded from Интернет-Розыск
This media is not supported in your browser
VIEW IN TELEGRAM
Deadmesh — это полезное программное решение для всех, кто работает в условиях, где не гарантируется надежное подключение к интернету. Оно решает важную проблему, связанную с отсутствием повсеместного доступа к интернету в сетях Meshtastic, и делает это без необходимости каких-либо изменений в клиентских приложениях. Короче, deadmesh обеспечивает доступ в интернет через сети Meshtastic LoRa.
📎 https://github.com/gnarzilla/deadmesh
📎 https://deadmesh.boo/
📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
GitHub в опасности!
🧿 Исследователи обнаружили критическую уязвимость в GitHub.com и GitHub Enterprise Server, позволяющую аутентифицированному пользователю выполнить удалённый код (RCE) с помощью команды git push
🎯 Уязвимость CVE-2026-3854 (CVSS 8.7) — это инъекция команд через опции git push, которые не нормализовались перед включением в внутренний заголовок X-Stat. Разделитель (точка с запятой) из пользовательского ввода позволял получить дополнительные метаданные, обходя sandbox и хуки.
❗️ Компания Wiz, занимающаяся облачной безопасностью, принадлежащая Google, обнаружила проблему и сообщила о ней 4 марта 2026 года, после чего GitHub проверил и внедрил исправление на GitHub.com в течение двух часов.
Уязвимость также была устранена в версиях GitHub Enterprise Server 3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.8, 3.19.4, 3.20.0, или более поздних. Нет никаких свидетельств того, что проблема когда-либо использовалась злоумышленниками, но исключать её из внимания не стоит.
⬇️ При выполнении команды git push пользовательские значения опций push не подвергались должной очистке перед передачей во внутренние сервисные заголовки. Формат этих заголовков опирался на разделитель, который мог встречаться в обычном вводе пользователя, позволяя атакующему через специально подготовленные опции внедрять произвольные поля метаданных. Проблему выявили и сообщили через программу GitHub Bug Bounty
🧠 По данным GitHub, проблема затрагивает GitHub.com, GitHub Enterprise Cloud, GitHub Enterprise Cloud с функцией Data Residency, GitHub Enterprise Cloud с функцией Enterprise Managed Users и GitHub Enterprise Server.
🕸 Несмотря на быстрое исправление уязвимости, будьте внимательны и обращайте на каждую деталь в инфраструктуре!
#github #cve #research
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Уязвимость также была устранена в версиях GitHub Enterprise Server 3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.8, 3.19.4, 3.20.0, или более поздних. Нет никаких свидетельств того, что проблема когда-либо использовалась злоумышленниками, но исключать её из внимания не стоит.
#github #cve #research
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM