Forwarded from LAMERLAND - overbafer1
Раньше сервисы маскировали трафик под «белые» российские IP, которые никогда не трогали. Теперь РКН взял облачных провайдеров за горло и заставил жестко разделить инфраструктуру.
К середине января в России заблокировано уже более 400 сервисов
@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Socat — двусторонняя пересылка данных между сокетами
Socat (SOcket CAT) — это утилита командной строки, предназначенная для двусторонней передачи данных между двумя точками.
Она позволяет передавать данные между различными типами источников и назначений, такими как файлы, каналы, устройства, TCP, UDP, SSL и другими.
— Может выполнять роль прокси, эмулятора терминала, тестового клиента или просто временного решения
Основные возможности:
1. соединения и прослушивание TCP/UDP сокетов;
2. соединения с файлами, каналами, стандартным вводом/выводом (STDIO);
3. поддержка шифрованных SSL/TLS соединений;
4. соединения с последовательными портами, PTY (виртуальными терминалами).
⏺ Ссылка на GitHub (https://github.com/3ndG4me/socat?ysclid=mkse8f484w750894459)
#Network #Administration #Socat
@hackernews_lib
Socat (SOcket CAT) — это утилита командной строки, предназначенная для двусторонней передачи данных между двумя точками.
Она позволяет передавать данные между различными типами источников и назначений, такими как файлы, каналы, устройства, TCP, UDP, SSL и другими.
— Может выполнять роль прокси, эмулятора терминала, тестового клиента или просто временного решения
Основные возможности:
1. соединения и прослушивание TCP/UDP сокетов;
2. соединения с файлами, каналами, стандартным вводом/выводом (STDIO);
3. поддержка шифрованных SSL/TLS соединений;
4. соединения с последовательными портами, PTY (виртуальными терминалами).
⏺ Ссылка на GitHub (https://github.com/3ndG4me/socat?ysclid=mkse8f484w750894459)
#Network #Administration #Socat
@hackernews_lib
СМИ: Роскомнадзор запретил облачным провайдерам сдавать в аренду IP-адреса из «белых списков»
Как пишет издание «Код Дурова», в минувшие выходные некоторые VPN-сервисы лишились возможности обходить «белые списки», которые работают при ограничениях мобильного интернета.
https://xakep.ru/2026/01/26/rkn-whitelist/
Как пишет издание «Код Дурова», в минувшие выходные некоторые VPN-сервисы лишились возможности обходить «белые списки», которые работают при ограничениях мобильного интернета.
https://xakep.ru/2026/01/26/rkn-whitelist/
Парень с Хабра так устал бороться с РКН за свой VPN, что арендовал квартиру в Калининграде, поставил туда Starlink и прокинул защищённый туннель к себе домой:
> Полгода назад у автора статьи в очередной раз упал VPN, и он понял, что так дальше нельзя
> Начал изучать тему со Starlink — оказалось, что если купить его в другой стране, то с тарифом, рассчитанным на весь континент, можно пользоваться в любой точке России, но его могут отключить в любой момент
> Рабочий способ — поставить Starlink на границе со страной, где он официально работает. Например, в Калининградской области
> Чувак съездил туда, купил Starlink, снял квартиру и обустроил там узел связи с камерами и имитацией присутствия. Он включает свет время от времени через умный дом, чтобы хозяйка не заподозрила ничего
> Он прокинул себе туннель и получил дома интернет без блокировок со скоростью 70–100 Мбит/с
А теперь к расходам:
• Starlink (комплект + активация): ~110,000₽
• Перелёт, проживание и аренда машины: ~200,000₽
• Оборудование, куда входят серверы, ИБП, контроллеры, реле, камеры и прочая периферия: ~60,000 ₽
За месяц с учётом аренды квартиры, коммуналки, подписки на Starlink, местного проводного интернета и прочего выходит 42,000₽. Сейчас этим подключением пользуются 10 человек, так что финансовая нагрузка не такая большая.
На всякий случай, осуждаем
> Полгода назад у автора статьи в очередной раз упал VPN, и он понял, что так дальше нельзя
> Начал изучать тему со Starlink — оказалось, что если купить его в другой стране, то с тарифом, рассчитанным на весь континент, можно пользоваться в любой точке России, но его могут отключить в любой момент
> Рабочий способ — поставить Starlink на границе со страной, где он официально работает. Например, в Калининградской области
> Чувак съездил туда, купил Starlink, снял квартиру и обустроил там узел связи с камерами и имитацией присутствия. Он включает свет время от времени через умный дом, чтобы хозяйка не заподозрила ничего
> Он прокинул себе туннель и получил дома интернет без блокировок со скоростью 70–100 Мбит/с
А теперь к расходам:
• Starlink (комплект + активация): ~110,000₽
• Перелёт, проживание и аренда машины: ~200,000₽
• Оборудование, куда входят серверы, ИБП, контроллеры, реле, камеры и прочая периферия: ~60,000 ₽
За месяц с учётом аренды квартиры, коммуналки, подписки на Starlink, местного проводного интернета и прочего выходит 42,000₽. Сейчас этим подключением пользуются 10 человек, так что финансовая нагрузка не такая большая.
На всякий случай, осуждаем
Forwarded from NeuroTrends | Ai News
This media is not supported in your browser
VIEW IN TELEGRAM
• Общение максимально живое: с PersonaPlex можно болтать как с близким другом.
• Можно перебивать друг друга, спорить, поправлять ИИ и менять тон разговора на ходу.
• Модель делает смысловые паузы, играет интонацией, использует междометия и даже «угукает», показывая, что внимательно слушает.
• Подстраивается под роль и контекст с одного промпта: учитель, банковский клерк, космонавт — что задашь, тем и станет.
• Достаточно описать роль и приложить референс голоса — и нейронка уже готова к работе.
• Полный опенсорс: движок можно встраивать даже в коммерческие проекты.
На GitHub — тут.
На Hugging Face — здесь.
NeuroTrends
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
This media is not supported in your browser
VIEW IN TELEGRAM
Kubernetes RCE Via Nodes/Proxy GET Permission
Лучше описание не составить:
Полная статья: https://grahamhelton.com/blog/nodes-proxy-rce
Disclosure Status: Won’t fix (Intended behavior)
#k8s #pentest #redteam
Лучше описание не составить:
anyone with access to a service account assigned nodes/proxy GET that can reach a Node’s Kubelet on port 10250 can send information to the /exec endpoint, executing commands in any Pod, including privileged system Pods, potentially leading to a full cluster compromise. Kubernetes AuditPolicy does not log commands executed through a direct connection to the Kubelet’s API.
Полная статья: https://grahamhelton.com/blog/nodes-proxy-rce
Disclosure Status: Won’t fix (Intended behavior)
#k8s #pentest #redteam
Forwarded from Заметки юриста
Сегодня в Госдуме планируют обсудить законопроект, который даст ФСБ полномочия требовать от операторов приостанавливать оказание любых услуг связи и доступа в интернет.
Если закон примут, операторы будут обязаны выполнять такие требования для защиты граждан и государства от угроз безопасности.
Заметки юриста
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IF News
#Сервисы
@if_market_news
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Черный Треугольник)
This media is not supported in your browser
VIEW IN TELEGRAM
pentestagent
PentestAgent — это комплексный инструмент для проведения атакующих операций в области кибербезопасности, оснащённый AI-агентом и архитектурой MCP, предназначенный для автоматизации задач пентестинга, поиска уязвимостей и охоты за угрозами.
Он интегрирует такие инструменты, как Nmap, Metasploit, FFUF и SQLMap, позволяя пользователям выполнять тестирование на проникновение, охоту за багами и анализ угроз через взаимодействие на естественном языке.
Среди ключевых функций — автономное проведение пентестов с использованием интеллектуальных деревьев задач (PTT), выполнение предопределённых рабочих процессов и генерация отчётов в формате Markdown с детальными находками и рекомендациями.
Дополнительно поддерживается расширение ответов AI с помощью локальной базы знаний, что обеспечивает более контекстуальные и информативные результаты.
Lang: Python
https://github.com/GH05TCREW/pentestagent
================
👁 News max | 👁 Soft max | 👁 Hacker max
PentestAgent — это комплексный инструмент для проведения атакующих операций в области кибербезопасности, оснащённый AI-агентом и архитектурой MCP, предназначенный для автоматизации задач пентестинга, поиска уязвимостей и охоты за угрозами.
Он интегрирует такие инструменты, как Nmap, Metasploit, FFUF и SQLMap, позволяя пользователям выполнять тестирование на проникновение, охоту за багами и анализ угроз через взаимодействие на естественном языке.
Среди ключевых функций — автономное проведение пентестов с использованием интеллектуальных деревьев задач (PTT), выполнение предопределённых рабочих процессов и генерация отчётов в формате Markdown с детальными находками и рекомендациями.
Дополнительно поддерживается расширение ответов AI с помощью локальной базы знаний, что обеспечивает более контекстуальные и информативные результаты.
Lang: Python
https://github.com/GH05TCREW/pentestagent
================
Please open Telegram to view this post
VIEW IN TELEGRAM
В сети обнаружена утечка на 149 млн пользователей: база объёмом 96 ГБ содержит логины, пароли, автозаполнение и даже историю нажатий клавиш.
В числе пострадавших — около 420 000 аккаунтов Binance, а также Gmail, Facebook, Instagram и другие крупные сервисы.
Причина — infostealer-вирусы, которые заражают устройства через фейковые моды, «обновления» и вредоносные расширения, крадя данные прямо из браузеров.
В числе пострадавших — около 420 000 аккаунтов Binance, а также Gmail, Facebook, Instagram и другие крупные сервисы.
Причина — infostealer-вирусы, которые заражают устройства через фейковые моды, «обновления» и вредоносные расширения, крадя данные прямо из браузеров.
CCN.com
Binance Logins Among 149 Million Credentials Exposed in Infostealer Malware Data Dump — Here’s What You Should Know
A massive infostealer malware database exposed 149 million stolen credentials, including over 420,000 Binance logins.
Заметки юриста
ФСБ получит право требовать отключения связи, а операторы будут освобождены от ответственности
Государственная дума 27 января рассматривает в первом чтении законопроект, который закрепит за ФСБ возможность направлять операторам связи запросы на приостановку предоставления услуг.
Инициатива предусматривает внесение изменений в статьи 44 и 46 закона «О связи». В случае принятия законопроекта операторы будут обязаны отключать интернет и телефонную связь по требованию ФСБ, при этом ответственность перед абонентами за такие действия с них будет снята.
Согласно проекту поправок, как сообщает ТАСС, в перечень обязанностей операторов связи будет добавлена приостановка предоставления услуг по запросу ФСБ в случаях, определённых нормативными актами президента и правительства. Уточняется, что такие действия будут допустимы в целях защиты государства и граждан от угроз национальной безопасности.
Также в правила оказания услуг предполагается внести пункт, освобождающий операторов от ответственности за неисполнение договорных обязательств, если оно стало следствием исполнения запроса ФСБ. Это означает, что в случае отключения интернета или телефонии по такой причине, абоненты не смогут требовать компенсацию.
Законопроект был внесён правительством 14 ноября 2025 года. Как указано в пояснительной записке, предложенные меры необходимы для нормативного урегулирования взаимодействия операторов и силовых структур в ситуациях, касающихся угроз безопасности, терроризма и иных чрезвычайных обстоятельств.
9 декабря документ получил поддержку Комитета Совета Федерации по регламенту и организации парламентской деятельности. В рамках предварительного обсуждения статс-секретарь и заместитель министра цифрового развития Иван Лебедев заявил, что поправки вызваны необходимостью юридической защиты операторов, которые сталкиваются с судебными претензиями из-за принудительного ограничения связи в экстренных ситуациях.
В частности, Иван Лебедев отметил, что при налётах беспилотников необходимо иметь возможность быстро и выборочно отключать мобильную связь, чтобы предотвратить наведение и координацию атак. По его словам, сейчас операторы часто оказываются под ударом — с одной стороны, они обязаны выполнять указания спецслужб, а с другой — получают иски от пользователей за недоступность услуг. Новый закон, как рассчитывают инициаторы, должен снять эту коллизию.
Государственная дума 27 января рассматривает в первом чтении законопроект, который закрепит за ФСБ возможность направлять операторам связи запросы на приостановку предоставления услуг.
Инициатива предусматривает внесение изменений в статьи 44 и 46 закона «О связи». В случае принятия законопроекта операторы будут обязаны отключать интернет и телефонную связь по требованию ФСБ, при этом ответственность перед абонентами за такие действия с них будет снята.
Согласно проекту поправок, как сообщает ТАСС, в перечень обязанностей операторов связи будет добавлена приостановка предоставления услуг по запросу ФСБ в случаях, определённых нормативными актами президента и правительства. Уточняется, что такие действия будут допустимы в целях защиты государства и граждан от угроз национальной безопасности.
Также в правила оказания услуг предполагается внести пункт, освобождающий операторов от ответственности за неисполнение договорных обязательств, если оно стало следствием исполнения запроса ФСБ. Это означает, что в случае отключения интернета или телефонии по такой причине, абоненты не смогут требовать компенсацию.
Законопроект был внесён правительством 14 ноября 2025 года. Как указано в пояснительной записке, предложенные меры необходимы для нормативного урегулирования взаимодействия операторов и силовых структур в ситуациях, касающихся угроз безопасности, терроризма и иных чрезвычайных обстоятельств.
9 декабря документ получил поддержку Комитета Совета Федерации по регламенту и организации парламентской деятельности. В рамках предварительного обсуждения статс-секретарь и заместитель министра цифрового развития Иван Лебедев заявил, что поправки вызваны необходимостью юридической защиты операторов, которые сталкиваются с судебными претензиями из-за принудительного ограничения связи в экстренных ситуациях.
В частности, Иван Лебедев отметил, что при налётах беспилотников необходимо иметь возможность быстро и выборочно отключать мобильную связь, чтобы предотвратить наведение и координацию атак. По его словам, сейчас операторы часто оказываются под ударом — с одной стороны, они обязаны выполнять указания спецслужб, а с другой — получают иски от пользователей за недоступность услуг. Новый закон, как рассчитывают инициаторы, должен снять эту коллизию.
Forwarded from CyberINS // Лаборатория ИБешника
Spraykatz – инструмент на языке Python, созданный для автоматизации выполнения Mimikatz на множестве удалённых хостов
Его основная задача – удалённое извлечение хэшей паролей, билетов Kerberos и других типов учётных данных из памяти LSASS
#Tools #Password #Kerberos #Automating //
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Androguard — швейцарский нож для анализа Android-приложений
Androguard — это инструмент с открытым исходным кодом для анализа приложений Android.
— Он предназначен для реверс-инжиниринга, анализа вредоносного ПО и оценки уязвимостей приложений.
Основные функции:
1. Декомпиляция и дизассемблирование APK-файлов для получения исходного кода, ресурсов и информации манифеста;
2. Анализ файлов DEX для выявления классов, методов и их отношений;
3. Изучение разрешений, действий, сервисов, приемников вещания и других компонентов приложения;
4. Выявление потенциальных уязвимостей, небезопасных практик кодирования и других проблем, связанных с безопасностью;
5. Извлечение и анализ сетевых запросов, сделанных приложением;
6. Визуализация графиков вызовов, графиков потока управления и других методов анализа;
7. Поддержка скриптов на языке Python, что позволяет автоматизировать задачи анализа или создавать собственные модули анализа;
8. Интеграция с другими популярными инструментами для анализа вредоносного ПО, такими как VirusTotal и Yara.
⏺ Ссылка на GitHub (https://github.com/androguard/androguard)
⏺ Androguard — швейцарский нож для анализа Android-приложений (https://devtrends.ru/python/androguard-androguard?ysclid=mky0bmxrpx366411291)
#ReverseEngineering #Pentesting #Android
@hackernews_lib
Androguard — это инструмент с открытым исходным кодом для анализа приложений Android.
— Он предназначен для реверс-инжиниринга, анализа вредоносного ПО и оценки уязвимостей приложений.
Основные функции:
1. Декомпиляция и дизассемблирование APK-файлов для получения исходного кода, ресурсов и информации манифеста;
2. Анализ файлов DEX для выявления классов, методов и их отношений;
3. Изучение разрешений, действий, сервисов, приемников вещания и других компонентов приложения;
4. Выявление потенциальных уязвимостей, небезопасных практик кодирования и других проблем, связанных с безопасностью;
5. Извлечение и анализ сетевых запросов, сделанных приложением;
6. Визуализация графиков вызовов, графиков потока управления и других методов анализа;
7. Поддержка скриптов на языке Python, что позволяет автоматизировать задачи анализа или создавать собственные модули анализа;
8. Интеграция с другими популярными инструментами для анализа вредоносного ПО, такими как VirusTotal и Yara.
⏺ Ссылка на GitHub (https://github.com/androguard/androguard)
⏺ Androguard — швейцарский нож для анализа Android-приложений (https://devtrends.ru/python/androguard-androguard?ysclid=mky0bmxrpx366411291)
#ReverseEngineering #Pentesting #Android
@hackernews_lib
RAMPs user database and admin panel
бывает
бывает
Новый сканер для обнаружения уязвимостей к NTLM релеям
https://github.com/depthsecurity/RelayKing-Depth/
Есть статья в блоге: https://www.depthsecurity.com/blog/introducing-relayking-relay-to-royalty/
#soft #git #ad #pentest #relay
https://github.com/depthsecurity/RelayKing-Depth/
* Сканирует по SMB, LDAP/S, MSSQL, HTTP/S, RPC, WinRM
* Находит WebDAV WebClient, CVE-2025-33073 (NTLM reflection), NTLMv1 + всякие PrinterBug, PetitPotam и т.п.
* Поддерживает аудит всего домена
* Составляет список таргетов для ntlmrelayx и других софтин.
* Сохраняет отчет в plaintext/JSON/CSV/Markdown
Есть статья в блоге: https://www.depthsecurity.com/blog/introducing-relayking-relay-to-royalty/
#soft #git #ad #pentest #relay
Forwarded from Топ кибербезопасности Батранкова
У одного известного финансиста было много переписки и других документов. И кто-то догадался взять их и опубликовать. И тут началось: оказалось, что в приватных встречах на его личном острове замешаны многие руководители стран.
Как связаны с безопасностью файлы Эпштейна? Да полностью. Это хороший пример как утечка данных повлияла на жизнь всего мира. И кто-то даже выложил 25232 файла и составил граф взаимодействий всех 19034 участников из его переписок.
Зайти посмотреть, пока не прикрыли, можно тут epstein-doc-explorer-1.onrender.com
#утечки
Как связаны с безопасностью файлы Эпштейна? Да полностью. Это хороший пример как утечка данных повлияла на жизнь всего мира. И кто-то даже выложил 25232 файла и составил граф взаимодействий всех 19034 участников из его переписок.
Зайти посмотреть, пока не прикрыли, можно тут epstein-doc-explorer-1.onrender.com
#утечки
Как следует из официального сообщения разработчика программы, сервер обновлений Notepad++ был скомпрометирован на уровне инфраструктуры хостинг-провайдера.
Это позволило злоумышленникам перехватывать и перенаправлять трафик обновлений на контролируемый ими сервер, без необходимости взлома репозитория Notepad++.
— Хакеры выдавали себя за официальный механизм обновления и для отдельных, «интересных» жертв отдавали поддельные манифесты, которые вели к установке зараженных версий Notepad++.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Полина)
This media is not supported in your browser
VIEW IN TELEGRAM
hexstrike-ai
HexStrike AI MCP Agents — это продвинутый сервер MCP, позволяющий AI-агентам (таким как Claude, GPT, Copilot и другие) автономно запускать более 150 инструментов кибербезопасности для автоматизированного пентестинга, обнаружения уязвимостей, автоматизации программ по поиску багов и проведения исследований в области безопасности.
Ключевые функции включают поддержку более 12 AI-агентов для автономного принятия решений и управления рабочими процессами, а также интеграцию с более чем 4000 шаблонов уязвимостей через Nuclei, охватывающих более 35 категорий атак, от веб-приложений до облачной инфраструктуры.
Система обеспечивает обработку данных в реальном времени с откликом менее секунды благодаря интеллектуальному кэшированию и гарантирует 99,9% времени безотказной работы благодаря архитектуре с плавной деградацией.
Lang: Python
https://github.com/0x4m4/hexstrike-ai
================
👁 News max | 👁 Soft max | 👁 Hacker max
HexStrike AI MCP Agents — это продвинутый сервер MCP, позволяющий AI-агентам (таким как Claude, GPT, Copilot и другие) автономно запускать более 150 инструментов кибербезопасности для автоматизированного пентестинга, обнаружения уязвимостей, автоматизации программ по поиску багов и проведения исследований в области безопасности.
Ключевые функции включают поддержку более 12 AI-агентов для автономного принятия решений и управления рабочими процессами, а также интеграцию с более чем 4000 шаблонов уязвимостей через Nuclei, охватывающих более 35 категорий атак, от веб-приложений до облачной инфраструктуры.
Система обеспечивает обработку данных в реальном времени с откликом менее секунды благодаря интеллектуальному кэшированию и гарантирует 99,9% времени безотказной работы благодаря архитектуре с плавной деградацией.
Lang: Python
https://github.com/0x4m4/hexstrike-ai
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Полина)
wifi-densepose
Это инструмент, который позволяет в реальном времени (30 FPS) отслеживать полное положение тела через стены, используя стандартные mesh-роутеры и Wi-Fi.
Он обеспечивает высокую точность и надежность при отслеживании движений без необходимости в прямой видимости.
Lang: Python
https://github.com/ruvnet/wifi-densepose
================
👁 News max | 👁 Soft max | 👁 Hacker max
Это инструмент, который позволяет в реальном времени (30 FPS) отслеживать полное положение тела через стены, используя стандартные mesh-роутеры и Wi-Fi.
Он обеспечивает высокую точность и надежность при отслеживании движений без необходимости в прямой видимости.
Lang: Python
https://github.com/ruvnet/wifi-densepose
================
Please open Telegram to view this post
VIEW IN TELEGRAM