Life-Hack - Хакер
62.5K subscribers
1.72K photos
89 videos
17 files
8.31K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По всем вопросам - @adm1nLH
Download Telegram
Разбор заданий AI CTF на Positive Hack Days Fest. Часть 1

#AI #CTF #статья #ML #pentest

Машинное обучение применяется везде: модели советуют врачам лекарства, помогают банкам ловить мошенников и пишут код вместо программистов. Проблемы с безопасностью в таких системах могут стоить денег, данных и репутации. Поэтому с 2019 года на конференции по безопасности PHDays мы проводим отдельный AI Track, а в рамках него — AI CTF, соревнование по взлому ML-систем.

Месяц назад мы провели AI CTF 2025 и хотим рассказать, какие задания мы придумали для участников, и какие атаки на AI и ML в них нужно было провернуть.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍7🔥4
Wi-Fi Cracking

#WiFi #redteam #pentest #полезное

Краткое руководство, которое иллюстрирует, как взламывать Wi-Fi сети, защищённые слабыми паролями. Оно не является исчерпывающим, но содержит достаточно информации, чтобы вы могли протестировать безопасность вашей сети. Описанная ниже атака полностью пассивна (только прослушивание, с вашего компьютера ничего не передаётся) и является недетектируемой, если только вы не используете фактически взломанный пароль.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥75
Разбор ToolShell — группы активно эксплуатируемых уязвимостей Microsoft SharePoint

В списке «вечнозелёных» уязвимостей, которые годами эксплуатируются злоумышленниками — явное пополнение. Уязвимости  CVE-2025-49704, -49706, -53770 и -53771, получившие общее название ToolShell, уже используются несколькими группами атакующих и имеют все шансы встать в один ряд с ProxyLogon, PrintNightmare или EternalBlue.
Дефекты ToolShell просты в эксплуатации, открывают значительный доступ к инфраструктуре жертвы после успешного взлома, а при их устранении легко ошибиться и либо оставить систему уязвимой, либо провести неполное реагирование и фактически не выгнать атакующих из сети.

В новом посте эксперты GReAT провели детальный анализ уязвимостей, разъяснили, почему первые патчи Microsoft пятилетней давности (закрывающие CVE-2020-1147) оказалось элементарно обойти, а также поделились информацией о наблюдаемых атаках, в которых используется ToolShell.

Жертвы обнаружены в России, а также в странах Африки и Азии, затрагивая правительственные, промышленные, финансовые и аграрные организации.  По наблюдениям других ИБ-компаний, спектр атак через ToolShell уже варьируется от шпионажа до ransomware.

Все детали и рекомендации по защите читайте на Securelist
Кроме оперативного обновления уязвимого ПО, необходимо защищать все серверы надёжным решением, способным детектировать эксплуатацию уязвимостей, даже нулевого дня.

Уже сейчас благодаря компоненту Behaviour detection, пользователи Kaspersky Endpoint Security защищены от последствий эксплуатации этой уязвимости. Kaspersky EDR поможет идентифицировать, анализировать и нейтрализовывать даже маскирующиеся угрозы. NGFW, который скоро пополнит портфолио «Лаборатории Касперского», обеспечит комплексную защиту.

#APT #уязвимости @П2Т
👍7🤔7🔥31
Джейлбрейкаем чатботы: ChatGPT без фильтров

#статья #AI #полезное

Сегодня мы копнём в одну из самых спорных и недооценённых тем в мире ИИ — джейлбрейки чатботов. То самое, что позволяет убрать встроенные тормоза и меньше читать “I'm sorry, I cannot help with that” и заставить чатбот говорить с вами как с взрослым человеком, а не как корпоративный душнила.
Мы разберёмся как и зачем вообще снимают ограничения с LLM, какие схемы до сих пор работают (спойлер: кое-что работает), и как модели пытаются защищаться. А так же обсудим, почему не каждый джейлбрейк это серая зона морали.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍145🔥5🆒2😈1
This media is not supported in your browser
VIEW IN TELEGRAM
Boring

#ssh #tunnel #pentest #redteam

Инструмент для быстрого и простого построения SSH туннелей.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1365🔥2🆒2
Установка Windows через CMD

#статья #полезное #admin

Приходилось ли вам устанавливать современные версии Windows? Если да, то вам точно знаком установщик, каждый этап которого прогружается несколько секунд, и который яростно навязывает вам использование аккаунта Microsoft, с каждым обновлением делая использование локального аккаунта всё труднее и труднее.

Но существует альтернативный способ установить Windows — более быстрый, не требующий подключения к интернету и не навязывающий никаких сервисов — ручная установка с использованием CMD.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍158🔥6👾4🆒2
Atomic Red Team

#pentest #redteam #soc #полезное

Проект, предлагающий коллекцию небольших произвольных тестов безопасности, также известных как атомарные тесты, которые предназначены для имитации действий злоумышленников. Эти тесты помогают организациям проверять эффективность своих систем обнаружения угроз, инструментов безопасности и процессов реагирования. Это, пожалуй, самый популярный проект, связанный с матрицей ATT&CK.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍8🔥5
Обычные маршруты часто остаются неисследованными…

#статья #перевод #bugbounty #recon #osint

В этой статье я расскажу, как простое сканирование портов в Google привело к вознаграждению в $500 (как простой скан порта привел к награде от Google).

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125🔥4
Malwoverview

#Malware #Hunting #Analysis

Инструмент с открытым исходным кодом для первичного анализа образцов вредоносного ПО, URL-адресов, IP-адресов, доменов, семейств вредоносного ПО, индикаторов компрометации (IOCs) и хэшей. Кроме того, Malwoverview способен получать отчеты о динамическом и статическом поведении, отправлять и загружать образцы с нескольких конечных точек. Иными словами, он работает как клиент для основных существующих песочниц.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥8👍6
Восстанавливаем локальные и доменные пароли из hiberfil.sys

#статья #pentest #redteam #credentials #password

Утилита mimikatz, позволяющая извлекать учётные данные Windows из LSA в открытом виде, существует с 2012 года, однако помимо хорошо освещённого функционала восстановления паролей из памяти работающей ОС у неё есть ещё одна довольно интересная возможность. Далее я приведу пошаговую инструкцию, как при помощи нехитрых действий извлечь учётные данные из файла hiberfil.sys.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥176🤔6👍3
⚡️⚡️⚡️ Хакеры уничтожили IT-систему «Аэрофлота»: 7 тысяч серверов, 22 ТБ данных и полный слив всей внутрянки.

Группировка заявила, что больше года сидела внутри сети и успела выкачать всё — от истории перелётов до аудиозаписей телефонии, видеонаблюдения и служебных документов. По их словам, ущерб на десятки миллионов долларов.

Среди слитого:
• базы пассажиров и перелётов
• служебные переговоры
• видео с камер и данные по персоналу
• 22 терабайта удалённых с серверов данных
• уничтожено более 7 000 серверов


Официально компания всё списывает на «сбой».

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👀21👨‍💻7👏433👍2😍2🤔1🤓1
This media is not supported in your browser
VIEW IN TELEGRAM
RustScan

#pentest #полезное #scanner

Инструмент для быстрого сканирования портов. Сканирует все 65 тыс. портов за 3 секунды. Имеет новый скриптовый движок, который позволяет писать сценарии на различных языках программирования (Python, Lua и Shell). Хотите взять найденные порты и передать их в Nmap для дальнейшего анализа? Это также возможно.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍76
Принуждение к аутентификации. Что это и как защищаться?

#AD #pentest #redteam #статья

Принуждение к аутентификации, или coerce в англоязычных источниках, – это особенность Windows-систем, которая сейчас достаточно активно используется в целом ряде атак на инфраструктуру Active Directory. Так с её помощью реализуются атаки:

• ADCS ESC8 (уязвимость)
• Kerberos Delegation abuse (мисконфиг)
• LDAP abuse (мисконфиг)
разнообразные ACL abuse (мисконфиг)
• наличие учеток компьютеров в локальных админах явно или через группы (мисконфиг)
• и многое другое.

Все эти страшные слова часто приводят сразу к захвату контроллеров домена, а вместе с ними почти всей внутренней инфраструктуры…

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍8🔥6
Forwarded from OSINT
Поиск человека по фото: как найти информацию о человеке по одной
фотографии


#osint #IMINT #photo

Приветствуем дорогих читателей! В этой статье мы детально рассмотрим все аспекты поиска информации о человеке по фотографии, уделив особое внимание трем основным направлениям. Речь пойдет о возможностях поисковых систем, которые многие недооценивают, хотя они могут дать неожиданно точные данные при правильном использовании. Мы разберем специализированные онлайн-сервисы, работающие на основе нейросетей и сложных алгоритмов распознавания лиц. Отдельное внимание уделим Telegram-ботам, которые сочетают в себе удобство мобильного использования с мощными поисковыми технологиями. Эти инструменты помогут вам получить данные о персоне, включая имя, телефон и другую полезную информацию.

Вы узнаете не только о технических возможностях каждого метода, но и о практических нюансах их применения. Мы расскажем, как добиться максимальной точности поиска данных и какие параметры фотографии влияют на результат.

🔗 Прочитать нашу статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍9🔥7
HashID

#pentest #полезное #CTF

Утилита с открытым исходным кодом для определения типа хэшей. Она полезна для специалистов по кибербезопасности и разработчиков, позволяя быстро идентифицировать алгоритм, использованный для создания хэша.

Основные возможности:
- Поддержка множества алгоритмов: Более 220 алгоритмов, включая MD5, SHA-256, bcrypt и многие другие.
- Интерактивный режим: Ввод хэшей в режиме реального времени с мгновенным результатом.
- Кросс-платформенность и легкость установки.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥95👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Скрытые возможности Windows. Как BitLocker поможет защитить данные?

#статья #полезное

В этой статье мы расскажем о настройке шифрования информации, хранящейся на жестком диске. Вы поймете, как сделать так, чтобы никто кроме вас не смог прочитать информацию, хранящуюся на вашем компьютере.

Мало кто знает, что в Windows есть встроенные инструменты, которые помогают безопасно хранить информацию. Рассмотрим один из них.

Наверняка, кто-то из вас слышал слово «BitLocker». Давайте разберемся, что же это такое.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114🔥4🤔2👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Qtap

#linux #network #pentest #полезное

eBPF инструмент для получения доступа к сетевому трафику до того, как он окажется зашифрован. Qtap позволяет понять, что происходит с вашим выходящим трафиком, без изменения приложений, установки прокси или управления сертификатами.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥10👍7
VLESS+Reality и Multi-hop: Архитектура VPN-цепочки для нового поколения блокировок

#vpn #статья #блокировки #полезное

Помните то блаженное время, когда для доступа к любому ресурсу хватало простого WireGuard до сервера в Германии? Я тоже помню. Но эта эпоха закончилась. Недавно я заметил, что мой верный VPN стал лагать, рвать соединение и вести себя так, будто его кто‑то целенаправленно «душит». Это был тот самый момент, когда я понял: игра изменилась. Системы глубокого анализа трафика (DPI) стали умнее, и мой трафик для них был как на ладони.

Это стало моим личным вызовом. Я отправился в путешествие по миру современных средств обхода блокировок, наступил на множество граблей (чего только стоит осознание, что «двойное шифрование» — это миф!), но в итоге нашел свое сокровище — рабочую и относительно устойчивую схему на базе VLESS+Reality и Multi‑hop.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2310🔥6