Certify
#ad #redteam #pentest
Инструмент для аудита и эксплуатации мисконфигов в Active Directory Certificate Services (AD CS). Позволяет находить уязвимые шаблоны сертификатов, проверять права на их использование и выявлять распространённые ошибки конфигурации, которые могут привести к повышению привилегий в домене. Certify активно применяется red team специалистами.
Ссылка на GitHub
LH | News | OSINT | AI
#ad #redteam #pentest
Инструмент для аудита и эксплуатации мисконфигов в Active Directory Certificate Services (AD CS). Позволяет находить уязвимые шаблоны сертификатов, проверять права на их использование и выявлять распространённые ошибки конфигурации, которые могут привести к повышению привилегий в домене. Certify активно применяется red team специалистами.
Ссылка на GitHub
LH | News | OSINT | AI
👍8🔥6❤3
Что произошло с ИБ в России: команда «Инфосистемы Джет» поделилась результатами исследования изменений корпоративной ИБ за 2023–2025 годы
Эксперты опросили руководителей ИБ 255 российских компаний.
Основные выводы:
● Доля компаний, урезавших бюджет на ИБ, удвоилась с 8% (2024) до 20% (2025).
● 40% восстановились после кибератак в плановые сроки, только 35% имеют план кризисного реагирования.
● 70% компаний перешли к многоуровневой модели безопасности с фокусом на мониторинг, реагирование и восстановление.
● 80% компаний испытывают нехватку ИБ-специалистов (полностью укомплектовали штат лишь 11%).
Аналитики также изучили уровень автоматизации, использования ИИ и другие аспекты работы служб информационной безопасности. В карточках — собрали ключевые показатели и цифры.
Полная версия исследования доступна по ссылке.
Эксперты опросили руководителей ИБ 255 российских компаний.
Основные выводы:
● Доля компаний, урезавших бюджет на ИБ, удвоилась с 8% (2024) до 20% (2025).
● 40% восстановились после кибератак в плановые сроки, только 35% имеют план кризисного реагирования.
● 70% компаний перешли к многоуровневой модели безопасности с фокусом на мониторинг, реагирование и восстановление.
● 80% компаний испытывают нехватку ИБ-специалистов (полностью укомплектовали штат лишь 11%).
Аналитики также изучили уровень автоматизации, использования ИИ и другие аспекты работы служб информационной безопасности. В карточках — собрали ключевые показатели и цифры.
Полная версия исследования доступна по ссылке.
👍8
Drone Forensics: Анализ полетов с использованием бортового журнала DJI
#статья #forensics #drone
Использование бортовых журналов DJI в криминалистике для реконструкции миссий, определения мест запуска и извлечения другой информации.
Ссылка на статью
LH | News | OSINT | AI
#статья #forensics #drone
Использование бортовых журналов DJI в криминалистике для реконструкции миссий, определения мест запуска и извлечения другой информации.
Ссылка на статью
LH | News | OSINT | AI
👍11❤7🔥3
Smugglex
#web #bugbounty
Инструмент для выявления HTTP Request Smuggling в веб-приложениях. При десинхронизации HTTP-запросов используется различие в том, как сервера обрабатывают HTTP-запросы. Если внешний и внутренний сервера по-разному определяют границы запроса, злоумышленники могут незаметно передавать вредоносные запросы. Уязвимость возникает, когда сервера по-разному интерпретируют заголовки: Content-Length — длина тела сообщения в байтах; Transfer-Encoding — метод кодирования (например, по частям). Успешная эксплуатация данной уязвимости может привести к обходу WAF, отравлению веб-кэша, перехвату сеанса, а также несанкционированному доступу к ресурсам.
Ссылка на GitHub
LH | News | OSINT | AI
#web #bugbounty
Инструмент для выявления HTTP Request Smuggling в веб-приложениях. При десинхронизации HTTP-запросов используется различие в том, как сервера обрабатывают HTTP-запросы. Если внешний и внутренний сервера по-разному определяют границы запроса, злоумышленники могут незаметно передавать вредоносные запросы. Уязвимость возникает, когда сервера по-разному интерпретируют заголовки: Content-Length — длина тела сообщения в байтах; Transfer-Encoding — метод кодирования (например, по частям). Успешная эксплуатация данной уязвимости может привести к обходу WAF, отравлению веб-кэша, перехвату сеанса, а также несанкционированному доступу к ресурсам.
Ссылка на GitHub
LH | News | OSINT | AI
👍10❤4🔥3
Можно ли оставаться анонимным внутри государства, которое закрыло весь внешний Интернет?
#статья #блокировки #анонимность #spy
Существующие популярные анонимные сети, подобия Tor или I2P, хороши своим прикладным использованием, а также относительно хорошей скоростью и лёгкостью настройки. Они также хороши и непосредственно в анонимизации трафика, когда нам необходимо скрыть истинную связь между отправителем и получателем, основываясь на принципе федеративности, то есть на свойстве, при котором узлы сети расположены в разных государствах, а сама цепочка маршрутизации проходит сквозь множество несвязанных между собой узлов. Но что делать, если государство единственно, как выстраивать маршруты в целях анонимизации, если нет никакого сетевого доступа в другие государства? Что делать, если все доступные государства находятся в своеобразном картеле, где сам принцип федеративности теряет свой основной замысел?
Ссылка на статью
LH | News | OSINT | AI
#статья #блокировки #анонимность #spy
Существующие популярные анонимные сети, подобия Tor или I2P, хороши своим прикладным использованием, а также относительно хорошей скоростью и лёгкостью настройки. Они также хороши и непосредственно в анонимизации трафика, когда нам необходимо скрыть истинную связь между отправителем и получателем, основываясь на принципе федеративности, то есть на свойстве, при котором узлы сети расположены в разных государствах, а сама цепочка маршрутизации проходит сквозь множество несвязанных между собой узлов. Но что делать, если государство единственно, как выстраивать маршруты в целях анонимизации, если нет никакого сетевого доступа в другие государства? Что делать, если все доступные государства находятся в своеобразном картеле, где сам принцип федеративности теряет свой основной замысел?
Ссылка на статью
LH | News | OSINT | AI
❤9🔥7👍4
This media is not supported in your browser
VIEW IN TELEGRAM
CCrawlDNS
#bugbounty #pentest
Инструмент для пассивной разведки, который использует данные из CommonCrawl для поиска поддоменов. Проект ориентирован на пентестеров и специалистов по безопасности. Помогает расширить область тестирования и найти забытые или малоизвестные хосты без прямого взаимодействия с целью.
Ссылка на GitHub
LH | News | OSINT | AI
#bugbounty #pentest
Инструмент для пассивной разведки, который использует данные из CommonCrawl для поиска поддоменов. Проект ориентирован на пентестеров и специалистов по безопасности. Помогает расширить область тестирования и найти забытые или малоизвестные хосты без прямого взаимодействия с целью.
Ссылка на GitHub
LH | News | OSINT | AI
🔥10❤6👍4
Сертификация по пентесту: OSCP vs CEH vs eJPT vs PNPT — честное сравнение от практика
#статья #pentest #обучение
Каждый год в русскоязычном сегменте появляются десятки статей в духе «топ-5 сертификатов по кибербезопасности», где все четыре аббревиатуры стоят в одном списке с одинаковыми оценками «отлично подходит для начинающих». Проблема в том, что эти статьи пишут люди, которые ни одного из этих экзаменов не сдавали.
Мой коллега прошёл OSCP и eJPT лично, готовился к PNPT и видел формат CEH у коллег. Каждый день работаю с Burp Suite, Nmap, BloodHound и Impacket - и точно знаю, какая из сертификаций реально готовит к работе с этим стеком, а какая проверяет умение ткнуть в правильный вариант из четырёх. Ниже - его сравнение без маркетинга, с цифрами, форматами экзаменов и конкретными рекомендациями.
Ссылка на статью
LH | News | OSINT | AI
#статья #pentest #обучение
Каждый год в русскоязычном сегменте появляются десятки статей в духе «топ-5 сертификатов по кибербезопасности», где все четыре аббревиатуры стоят в одном списке с одинаковыми оценками «отлично подходит для начинающих». Проблема в том, что эти статьи пишут люди, которые ни одного из этих экзаменов не сдавали.
Мой коллега прошёл OSCP и eJPT лично, готовился к PNPT и видел формат CEH у коллег. Каждый день работаю с Burp Suite, Nmap, BloodHound и Impacket - и точно знаю, какая из сертификаций реально готовит к работе с этим стеком, а какая проверяет умение ткнуть в правильный вариант из четырёх. Ниже - его сравнение без маркетинга, с цифрами, форматами экзаменов и конкретными рекомендациями.
Ссылка на статью
LH | News | OSINT | AI
❤11🔥9👍3
1. Предыдущий топ статей
2. Деаутентифицирует всех подключённых клиентов от близлежащих Wi-Fi сетей и пытается захватить рукопожатия
3.
4. Как оператор связи видит, что вы используете VPN — техническая сторона вопроса
5. OSINT‑инструмент для структурированного сбора и анализа данных Telegram
6. Легитимный инструмент мониторинга с открытым исходным кодом
7. Из-за критической уязвимости VLESS клиентов скоро все ваши VPN будут заблокированы
8.
#информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🔥2
Сетевая разведка из Linux: nmap, masscan, netcat и tcpdump — практические сценарии для пентеста
#статья #обучение #pentest
Фаза разведки определяет всё. Криво просканировал периметр, пропустил открытый порт, не заметил баннер устаревшего сервиса - дальше можно не продолжать. За пять лет внешних и внутренних пентестов я убедился: 80% успешных векторов атаки рождаются на этапе сетевой разведки, а не в момент запуска эксплойта. Эксплойт - это вишенка. Разведка - весь торт.
Здесь я покажу, как выстроить полный цикл сетевой разведки из Linux для пентеста с четырьмя инструментами - masscan, nmap, tcpdump и netcat. Не голый список команд, а связанные сценарии: что запускать первым, как передавать результаты между инструментами и где новичок гарантированно споткнётся (проверено на стажёрах).
Ссылка на статью
LH | News | OSINT | AI
#статья #обучение #pentest
Фаза разведки определяет всё. Криво просканировал периметр, пропустил открытый порт, не заметил баннер устаревшего сервиса - дальше можно не продолжать. За пять лет внешних и внутренних пентестов я убедился: 80% успешных векторов атаки рождаются на этапе сетевой разведки, а не в момент запуска эксплойта. Эксплойт - это вишенка. Разведка - весь торт.
Здесь я покажу, как выстроить полный цикл сетевой разведки из Linux для пентеста с четырьмя инструментами - masscan, nmap, tcpdump и netcat. Не голый список команд, а связанные сценарии: что запускать первым, как передавать результаты между инструментами и где новичок гарантированно споткнётся (проверено на стажёрах).
Ссылка на статью
LH | News | OSINT | AI
👍14❤7🔥5
witr (why-is-this-running)
#dfir #admin #полезное
Отличный инструмент для ленивых админов и исследователей. Покажет какой процесс или демон откуда взялся и на каком интерфейсе крутится.
Ссылка на GitHub
LH | News | OSINT | AI
#dfir #admin #полезное
Отличный инструмент для ленивых админов и исследователей. Покажет какой процесс или демон откуда взялся и на каком интерфейсе крутится.
Ссылка на GitHub
LH | News | OSINT | AI
👍11🔥5❤4
Почему протоколы шифрования не спасут интернет: корень проблемы глубже, чем ТСПУ
#блокировки #статья #полезное #spy
Хабр переполнен статьями об устройстве VPN, подборками протоколов шифрования, новостями об апгрейдах ТСПУ и реверс-инженерными обзорами Макса. И я не могу не задаться вопросом о корне проблемы: откуда все это идет и, главное, чего ожидать в ближайшем будущем?
Я хочу поднять очень важную и горячую тему для наших реалий. Повествование пройдет через несколько форматов: небольшая экономическая аналитика и историческая справка о том, как мы оказались в обществе, где у нас пытаются отнять право на использование базовых технологий — связи, интернета, мессенджеров.
Затем мы плавно перейдем в научпоп и попробуем сформулировать универсальную абстракцию того, что происходит сейчас со страной и обществом. Поговорим об “инстинкте власти”.
Ссылка на статью
LH | News | OSINT | AI
#блокировки #статья #полезное #spy
Хабр переполнен статьями об устройстве VPN, подборками протоколов шифрования, новостями об апгрейдах ТСПУ и реверс-инженерными обзорами Макса. И я не могу не задаться вопросом о корне проблемы: откуда все это идет и, главное, чего ожидать в ближайшем будущем?
Я хочу поднять очень важную и горячую тему для наших реалий. Повествование пройдет через несколько форматов: небольшая экономическая аналитика и историческая справка о том, как мы оказались в обществе, где у нас пытаются отнять право на использование базовых технологий — связи, интернета, мессенджеров.
Затем мы плавно перейдем в научпоп и попробуем сформулировать универсальную абстракцию того, что происходит сейчас со страной и обществом. Поговорим об “инстинкте власти”.
Ссылка на статью
LH | News | OSINT | AI
👍8❤7🔥4🤝2🤔1👾1
MinervaOSINT
#OSINT
Сервис обратного поиска по email. Агрегирует записи из утечек данных, имена пользователей, ссылки на профили, идентификаторы и активность из сотен источников, предоставляет результаты за считанные секунды, не уведомляя владельца и не сохраняя содержимое запросов. Сервис помогает найти, где использовалась почта или ник, какие профили могут быть связаны и не было ли утечек.
Ссылка на сервис
LH | News | OSINT | AI
#OSINT
Сервис обратного поиска по email. Агрегирует записи из утечек данных, имена пользователей, ссылки на профили, идентификаторы и активность из сотен источников, предоставляет результаты за считанные секунды, не уведомляя владельца и не сохраняя содержимое запросов. Сервис помогает найти, где использовалась почта или ник, какие профили могут быть связаны и не было ли утечек.
Ссылка на сервис
LH | News | OSINT | AI
❤6🔥4👍2
Социальная инженерия: методы атак и практическая защита
#статья #redteam #pentest
Я провожу фишинговые кампании, звоню сотрудникам компаний под видом IT-поддержки и прохожу через проходные с поддельным бейджем подрядчика. Только делаю это легально - в рамках red team проектов, чтобы показать заказчику дыры в его защите. За годы работы с фокусом на социальную инженерию я насмотрелся, как компании с миллионными бюджетами на ИБ ломаются на одном невнимательном сотруднике. Эта статья - попытка разложить по полочкам, как именно это происходит и что с этим делать.
Ссылка на статью
LH | News | OSINT | AI
#статья #redteam #pentest
Я провожу фишинговые кампании, звоню сотрудникам компаний под видом IT-поддержки и прохожу через проходные с поддельным бейджем подрядчика. Только делаю это легально - в рамках red team проектов, чтобы показать заказчику дыры в его защите. За годы работы с фокусом на социальную инженерию я насмотрелся, как компании с миллионными бюджетами на ИБ ломаются на одном невнимательном сотруднике. Эта статья - попытка разложить по полочкам, как именно это происходит и что с этим делать.
Ссылка на статью
LH | News | OSINT | AI
❤4👍3🔥3🤣1😈1👾1