Life-Hack - Хакер
63.8K subscribers
2.01K photos
92 videos
17 files
8.56K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!

#linux #pentest #hack

Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По вопросам - @adm1nLH
Download Telegram
SecLists

#pentest #bugbounty

Обширная коллекция списков для различных целей, используемых специалистами по информационной безопасности. Тут вы найдете: списки пользователей; паролей; URL-адресов; шаблонов чувствительных данных; веб-шеллы и списки для фаззинга.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍7🔥6
Приватность: рождение и смерть. 3000 лет истории приватности в картинках

#статья

В эпоху ИТ и быстрого развития технологий понятие «приватности» превратилось в фикцию. Глобальные информационные сети и множество сервисов незаметно собирают о пользователях терабайты данных, да и сами пользователи постоянно выкладывают свою жизнь на всеобщее обозрение в соцсетях. Но всё же многие из нас считают свои компьютеры, смартфоны и поведение в сети «приватными», или хотя бы стремятся к этому. А как вообще появилось понятие «приватности» в человеческой культуре?

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍4🔥2👨‍💻1
С Новым 2026 годом!

Дорогие подписчики!

Поздравляем вас с наступающим 2026 годом. Пусть в новом году ваши системы будут устойчивы к уязвимостям, конфиденциальные данные останутся под надежной защитой, а все угрозы будут идентифицированы и нейтрализованы на подступах.

Пусть новый год принесет стабильные соединения, актуальные знания и профессиональный рост в сфере информационной безопасности.

Спасибо, что остаетесь с нами. До новых встреч в 2026 году!

Ваш Life-Hack Media

LH | News | OSINT | AI
24🔥15🤗7
NanoDump

#pentest #redteam

Мощный инструмент для извлечения содержимого памяти процесса LSASS в Windows, позволяющий получать хэши паролей, токены и сессионные ключи, необходимые для компрометации учетных записей и захвата контроля над системой.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍167🔥7
Как настроить Nginx, чтобы выдержать DDoS

#статья #DDoS #admin #полезное

Количество DDoS-атак растёт экспоненциально. В этой статье мы разберём практические приёмы настройки Nginx и Linux, которые помогут вашему сервису не рухнуть в самый неподходящий момент.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥76
Semgrep

#pentest #bugbounty

Инструмент статического анализа кода, позволяющий искать ошибки путем сопоставления фрагментов кода с заранее заданными правилами. Легко интегрируется в рабочие процессы разработки, включая CI/CD. Благодаря интуитивному языку, Semgrep упрощает написание правил для обнаружения багов и потенциальных угроз.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍144🔥3
Weaponised XSS payloads

#pentest #bugbounty

В данном репозитории представлены JavaScript-файлы, которые можно интегрировать в XSS-нагрузку для выполнения специализированных операций на популярных CMS платформах в контексте браузера жертвы. С их помощью вы сможете прокачать простую XSS-уязвимость на максимум.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥87👍3
MinerSearch

#dfir #blueteam #admin #полезное

Программа предназначена для обнаружения и уничтожения скрытых майнеров. Она представляет собой вспомогательное средство для поиска подозрительных файлов, каталогов, процессов и т.п., и не является антивирусом.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍10🔥5🤔2
Праздничный обвал: подборка новогодних инфраструктурных фейлов мирового масштаба

#статья #полезное

Праздничные дни — это не только культовая классика по ТВ и тонны салатиков с фейерверками. Для бизнеса это рост продаж, всплеск трафика и сотни автоматических задач. Для инженерной команды это еще и проверка на прочность: достаточно одного забытого cron-а, одного просроченного сертификата или одной горячей рассылки — и вы получаете массовый инцидент в самый неудобный момент.

В статье разберем, почему именно новогодние и рождественский ажиотаж становится проверкой для сервисов и систем. Посмотрим реальные сценарии фейлов и разборов, которые можно сразу положить в on-call playbook. Берите свое новогоднее настроение, прошу всех под кат.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥104👍3
Хватит страдать в токсичных отношениях с Burp Suite. Пора быть счастливым с Caido

#статья #bugbounty

В русскоязычном пространстве довольно мало материалов, которые посвящены Caido, а в последнее время меня часто спрашивали, почему я использую Caido, а не Burp Suite. Поэтому в ответ на эти вопросы я решил написать эту статью.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥7👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Rustypaste

#полезное

Утилита, позволяющая на собственном сервере организовать простой сервис для обмена файлами. Из приятного - HTTP аутентификация, возможность создания коротких ссылок, возможность создания одноразовых ссылок, возможность указания времени жизни для файла, дополнительная cli утилита, облегчающая процесс управления сервисом.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍124🔥2
В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов

#статья #malware #redteam

Недавно в ходе рутинной разведки угроз я наткнулся на необычную фишинговую страницу, которая комбинирует социальную инженерию и коварный payload под видом обычной JPEG-картинки, убеждая пользователя самостоятельно выполнить вредоносный код.

В типичных сценариях злоумышленники пытаются заставить жертву скачать исполняемый файл из сети — но тут всё хитрее. Страница прячет в кэше браузера вредоносный файл, замаскированный под изображение, а затем просит жертву выполнить «безобидную» команду, которая извлекает payload из кэша. В результате получаем локальный запуск кода, который не фиксируется средствами сетевого мониторинга.

По сути, атака умело сочетает две техники: принуждение к локальному исполнению (ClickFix/FileFix) и контрабанду кэша (Cache Smuggling). В статье я подробно разберу каждый из этих приемов и покажу, как можно сделать доставку полезной нагрузки еще более незаметной.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥72
NoScript

#полезное #анонимность

Полезноеное расширение для браузера, блокирующее исполнение JavaScript, апплетов Java, Flash и других потенциально опасных компонентов HTML-страниц. С помощью NoScript пользователи могут защитить себя от различных атак, таких как XSS и Clickjacking.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍176🫡5👀2
«Кривые руки» или новый уровень DPI? Разбор выходных блокировок XRay и VLESS

#статья #блокировки

Эти выходные прошли под эгидой Connection Reset. Пока новостные каналы писали расплывчатое «пользователи жалуются на сбои», я в чатах и на тестовых стендах пытался понять физику процесса.

Сразу спойлер для любителей теории «они заблокировали все VPN»: нет, не все. Но РКН явно выкатил на продакшн (пока только в регионах) новые сигнатуры для ТСПУ. И, как водится, вместе с водой выплеснули и младенца — под раздачу попал чистый, легитимный трафик внутри РФ.

Ниже — сухая выжимка того, что удалось накопать за 48 часов тестов и дебага.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍105🔥5🤔2🤓1
BurpGPT

#AI #pentest #bugbounty

Расширение для Burp Suite, которое интегрирует технологию OpenAI GPT для дополнительного пассивного сканирования, направленного на выявление уникальных высокоуровневых уязвимостей.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍7🔥7🤔2
GigaChat 3 Ultra Preview — тяжёлый open source

#AI #статья

Последний год выдался насыщенным: выпуск линейки GigaChat 2, которая может вас слышать, смотреть видео и даже понимать мемы; добавление функции Reasoning в наш Web (giga.chat); первое место в бенчмарке ruMTEB; а также вывод в open source GigaChat Lite и Giga-Embeddings (аж двух версий!). В этот раз мы хотим поделиться с вами чем-то большим... буквально большим — 712 (702 + 10) миллиардами параметров! И всё это под открытой лицензией MIT!

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🆒64🤓3
Kubespec

#k8s #devops

Интерактивная шпаргалка по Kubernetes. По сути это тоже своего рода структурированная документация по структурам ямлов всех Kubernetes ресурсов, как и https://kubernetes.io/docs/reference/generated/kubernetes-api/v1.32/, но в более удобном и красивом отображении. Из плюсов можно добавить возможность сравнения ресурсов между собой по версиям, примеры манифестов, а также поддержку кастомных ресурсов.

🔗 Ссылка на ресурс

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍3
Как забытый API-ключ открыл нам мир мошенников

#статья #полезное #мошенники

Мошенники за последний год начали активно использовать бренд Flowwow в своих корыстных целях. И нам это порядком надоело. А тут подвернулся случай, где сошлись все звезды. В рамках нашей стандартной процедуры — проверки подозрительных ссылок, попавших в наше поле зрения, — мы нашли ошибку, совершенную злоумышленниками. Потирая ручки, мы этим воспользовались.

Они оставили API-ключ доступа к своему Telegram-каналу в открытом виде. Механика их работы выглядела так: существовал фишинговый сайт с формой авторизации через Госуслуги. Когда жертва вводила логин и пароль, эти данные с помощью вебхука должны были автоматически улетать в закрытый Telegram-канал. Это нужно мошенникам, чтобы оперативно перехватить информацию и авторизоваться в настоящем сервисе за пользователя.

Изучая сайт, мы заметили тот самый API-ключ. Оказалось, что он настроен некорректно и позволяет не только отправлять сообщения с данными жертв, но и добавлять новых администраторов или участников в чат. Мы воспользовались этой уязвимостью: применили токен, вписали свои ники и принудительно авторизовались в их закрытом Telegram-канале. Нам оставалось только сидеть и смотреть, чем именно они промышляют.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥8👍2👀2