Изучите техники и методики атак на инфраструктуру Active Directory!
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Бросаем вызов с 16 марта
Содержание курса:
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥5
Rapid7 Labs провела исследовательский проект по поиску уязвимостей нулевого дня в телефонах Grandstream GXP1600 серии Voice over Internet Protocol (VoIP).
В результате исследования была обнаружена критическая уязвимость, связанная с переполнением буфера в стеке без аутентификации, CVE-2026-2329. Удаленный злоумышленник может использовать CVE-2026-2329 для удаленного выполнения кода (RCE) без аутентификации с правами суперпользователя на целевом устройстве.
❗️ Уязвимость присутствует в веб-сервисе API устройства и доступна в конфигурации по умолчанию. Поскольку все модели серии GXP1600 имеют общую прошивку, уязвимость затрагивает все шесть моделей этой серии: GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 и GXP1630.
👉 Метрики
💵 Последствия
1️⃣ Для демонстрации последствий был разработан модуль эксплойта Metasploit. Он показывает, как злоумышленник без аутентификации может воспользоваться этой уязвимостью, чтобы получить права суперпользователя на уязвимом устройстве.
2️⃣ Также был разработан дополнительный модуль для постэксплуатации. Это позволяет злоумышленнику получить учетные данные, такие как данные локальных пользователей и учетные записи SIP, хранящиеся на взломанном устройстве GXP1600.
3️⃣ Кроме того, злоумышленник может перенастроить целевое устройство для использования вредоносного SIP-прокси, что позволит злоумышленнику беспрепятственно перехватывать телефонные звонки на устройстве и с него, а также прослушивать аудио.
🛡 Рекомендации
Обновить прошивку устройств до версии 1.0.7.81 в соответствие с рекомендациями производителя.
#news #CVE #VoIP #infrastructure
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
VoIP-телефония (Voice over Internet Protocol) используется в крупных организациях для организации корпоративной телефонии. Технология позволяет передавать голосовые сообщения через интернет, в отличие от традиционной телефонии, использующей аналоговые сигналы и телефонные линии.
В результате исследования была обнаружена критическая уязвимость, связанная с переполнением буфера в стеке без аутентификации, CVE-2026-2329. Удаленный злоумышленник может использовать CVE-2026-2329 для удаленного выполнения кода (RCE) без аутентификации с правами суперпользователя на целевом устройстве.
Базовая оценка: 9.8 (Критический)
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Обновить прошивку устройств до версии 1.0.7.81 в соответствие с рекомендациями производителя.
#news #CVE #VoIP #infrastructure
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍8🔥5🤯1
PyADRecon: Инструмент для анализа Active Directory
PyADRecon спроектирован для упрощения сбора и анализа данных Active Directory, предоставляя как интерактивный графический интерфейс, так и функциональность командной строки для автоматизации. Основные функции:
▶️ Получение информации о пользователях, компьютерах, группах и других объектах
▶️ Поддержка NTLM и Kerberos, включая использование TGT-файлов
▶️ Множество форматов экспорта (CSV, Excel (XLSX), HTML-дашборды)
▶️ Генерация отчетов из ранее сохраненных CSV-файлов без подключения к AD
▶️ Кроссплатформенность (работа на Windows, macOS и Linux)
⬇️ Установка
Проверка
⏺️ Базовый сбор данных с NTLM-аутентификацией
⏺️ Сбор с аутентификацией Kerberos (обход channel binding)
⏺️ Генерация HTML-дашборда из CSV-файлов
⏺️ Аудит неактивных учетных записей
⏺️ Инвентаризация компьютеров в домене
⏺️ Еженедельный отчет с ротацией
⏺️ Анализ устаревших паролей
👉 Ограничения
- Необходима учетная запись с правами на чтение объектов AD
- Требуется доступ к контроллеру домена (порты 389/636)
- Для аутентификации Kerberos требуется корректная настройка времени и DNS
- При больших доменах (более 5000 объектов) рекомендуется увеличить --page-size
#PyADRecon #ActiveDirectory #ADRecon #Kerberos #Audit #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
PyADRecon — приложение с открытым исходным кодом для анализа и аудита Active Directory, позволяющее собирать и структурировать информацию о пользователях, компьютерах и объектах домена. Инструмент предоставляет возможности экспорта данных в форматы CSV, XLSX и HTML, поддерживает аутентификацию NTLM и Kerberos и не требует навыков программирования для использования.
PyADRecon спроектирован для упрощения сбора и анализа данных Active Directory, предоставляя как интерактивный графический интерфейс, так и функциональность командной строки для автоматизации. Основные функции:
pipx install PyADRecon
Проверка
pyadrecon -h
pyadrecon -dc 192.168.1.10 -u administrator -p 'Password123!' -d DOMAIN.LOCAL
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --auth kerberos
pyadrecon --generate-dashboard-from /path/to/csv/files -o dashboard.html
pyadrecon -dc dc01.domain.local -u auditor -p 'Password123!' -d DOMAIN.LOCAL --dormant-days 60 --collect users --only-enabled
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --collect computers -o computer_inventory
#!/bin/bash
DATE=$(date +%Y%m%d)
pyadrecon -dc dc01.domain.local -u svc_report -p 'Password123!' -d DOMAIN.LOCAL -o "ad_report_$DATE"
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --collect users --password-age 90 --only-enabled
- Необходима учетная запись с правами на чтение объектов AD
- Требуется доступ к контроллеру домена (порты 389/636)
- Для аутентификации Kerberos требуется корректная настройка времени и DNS
- При больших доменах (более 5000 объектов) рекомендуется увеличить --page-size
#PyADRecon #ActiveDirectory #ADRecon #Kerberos #Audit #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥6
Как понять, какое направление в ИБ стоит сейчас рассматривать?
Мы создали навигатор по профессиям и направлениям в ИБ, который определит варианты развития в зависимости от вашей текущей ситуации, и покажет открытые курсы Академии.
👉 👉 👉 Пройти навигатор можно за 30 секунд по ссылке
Мы создали навигатор по профессиям и направлениям в ИБ, который определит варианты развития в зависимости от вашей текущей ситуации, и покажет открытые курсы Академии.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤5🔥5😐1
В России зафиксирована новая волна заражений Android-устройств банковским трояном Falcon. По данным специалистов компании F6, на конец февраля вредоносной программой было заражено более 10 000 смартфонов пользователей. Зловред ориентирован на кражу финансовых данных и удалённое управление устройствами.
В текущей версии троян получил несколько новых возможностей:
По сути, после заражения устройство может полностью контролироваться злоумышленниками.
Falcon распространяется под видом обычных приложений. После установки программа просит доступ к службе Accessibility — функции Android, предназначенной для людей с ограниченными возможностями.
Если пользователь выдаёт это разрешение, троян получает практически неограниченный доступ к системе.
После этого вредонос начинает использовать классическую схему overlay-атак:
По данным исследователей, троян нацелен более чем на 30 приложений и сервисов, включая:
Специалисты рекомендуют придерживаться базовых правил безопасности:
#news #android #malware #trojan
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍7🔥6🙈1
Инструмент для поиска уязвимостей локального повышения привилегий в ОС Linux. Предназначен для выявления уязвимостей в системе безопасности на базе ядра Linux (доступных для локальной эксплуатации).
Оценивает с помощью эвристических методов уязвимость Linux к общеизвестным эксплойтам для повышения привилегий.
LES может проверить большинство параметров безопасности, доступных в ядре Linux. Он проверяет не только конфигурации ядра, заданные при компиляции (CONFIGs), но и параметры, заданные во время выполнения (sysctl), что дает более полное представление об уровне безопасности работающего ядра.
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh
Процесс создания списка потенциальных эксплойтов выглядит следующим образом:
Reqs: pkg=linux-kernel,ver>=4.4,ver<=4.13,....);Кроме того, для каждого эксплойта рассчитывается степень "Воздействия". Возможны следующие варианты:
Базовый сценарий использования оценки Linux-сервера к общеизвестным эксплойтам.
./linux-exploit-suggester.sh
Проверка включена ли какая-либо дополнительная мера защиты ядра, не предусмотренная по умолчанию.
./linux-exploit-suggester.sh --checksec
Проверка уязвимостей в Linux с помощью заданного списка CVE.
./linux-exploit-suggester.sh --cvelist-file <cve-listing-file>
#tools #Linux #LPE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥8❤6
Публичный Wi-Fi: почему бесплатный доступ может обойтись дорого
Подключиться к открытой сети легко, но вместе с удобством это может обернуться серьезными рисками для личных данных
В статье рассказываем:
⏺️ Как устроен публичный Wi-Fi и в чем его слабые места;
⏺️ Какие данные могут перехватить злоумышленники;
⏺️ Как работают поддельные точки доступа;
⏺️ Что поможет подключаться безопаснее
В этом разборе вы узнаете, каких ошибок стоит избегать и как защитить свои аккаунты, устройства и финансы при подключении к общественным сетям
Еще больше полезных статей о цифровой безопасности, персональных данных и актуальных киберугрозах — на нашем форуме
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Подключиться к открытой сети легко, но вместе с удобством это может обернуться серьезными рисками для личных данных
В статье рассказываем:
В этом разборе вы узнаете, каких ошибок стоит избегать и как защитить свои аккаунты, устройства и финансы при подключении к общественным сетям
Еще больше полезных статей о цифровой безопасности, персональных данных и актуальных киберугрозах — на нашем форуме
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5🔥4👎1
Специалисты из центра киберзащиты Ontinue обнаружили, что злоумышленники использовали Nezha — легитимный инструмент для мониторинга с открытым исходным кодом, в качестве инструмента для удаленного доступа (RAT). Агент обеспечивает доступ к узлам на уровне SYSTEM/root и позволяет управлять системой через интерактивный веб-терминал.
☁️ Специалисты выяснили, что домен, на котором размещена панель управления всеми зараженными устройствами, находится на серверах Alibaba Cloud. Домен был привязан к адресу 47.79.42[.]91. По данным ресурса IPInfo, этот адрес привязан к Японии.
🎇 Nezha
nezha - инструмент для мониторинга серверов с открытым исходным кодом, изначально разработанный для китайского IT-сообщества. Системные администраторы используют его для мониторинга нескольких серверов, отслеживания использования ресурсов, получения оповещений и удалённого администрирования.
Nezha работает по простой модели «клиент-сервер». Центральный сервер панели управления отвечает за аутентификацию, хранит конфигурацию и координирует работу всех подключенных агентов.
Панель управления мультиплексирует HTTP-трафик и трафик gRPC на одном и том же порту. Веб-браузеры подключаются к интерфейсу панели управления по протоколу HTTP/WebSocket, а агенты — по протоколу gRPC для управления и контроля.
❗️ Такая конструкция позволяет использовать один открытый порт как для интерфейса управления, так и для канала связи с агентами.
🪧 Возможности агента
Агент поддерживает определенный набор типов задач, каждый из которых обозначается числовой константой. Для злоумышленником представляют интерес следующие команды:
➡️ Выполнение произвольной команды - ID: 4;
➡️ Интерактивная терминальная сессия - ID: 8;
➡️ Операции с файлами (просмотр, загрузка, скачивание, удаление) - ID: 11.
❓ Почему агент работает от имени пользователя root/SYSTEM
Агент разработан для работы от имени пользователя root (Linux) / SYSTEM (Windows), поскольку ему требуется расширенный доступ для:
▶️ Чтения файловой системы /proc и системных показателей;
▶️ просмотра сетевой статистики;
▶️ управления процессами;
▶️ применения системных конфигураций.
При запросе сеанса терминала агент запускает PTY (псевдотерминал), который наследует контекст процесса агента. Это означает, что если агент запущен от имени пользователя root, то и оболочка будет работать от имени root.
#news #nezha #RAT #hackers
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
nezha - инструмент для мониторинга серверов с открытым исходным кодом, изначально разработанный для китайского IT-сообщества. Системные администраторы используют его для мониторинга нескольких серверов, отслеживания использования ресурсов, получения оповещений и удалённого администрирования.
Nezha работает по простой модели «клиент-сервер». Центральный сервер панели управления отвечает за аутентификацию, хранит конфигурацию и координирует работу всех подключенных агентов.
Агенты — это легковесные двоичные файлы, развернутые на контролируемых хостах и поддерживающие постоянные gRPC-соединения с панелью управления.
Панель управления мультиплексирует HTTP-трафик и трафик gRPC на одном и том же порту. Веб-браузеры подключаются к интерфейсу панели управления по протоколу HTTP/WebSocket, а агенты — по протоколу gRPC для управления и контроля.
Агент поддерживает определенный набор типов задач, каждый из которых обозначается числовой константой. Для злоумышленником представляют интерес следующие команды:
Агент разработан для работы от имени пользователя root (Linux) / SYSTEM (Windows), поскольку ему требуется расширенный доступ для:
При запросе сеанса терминала агент запускает PTY (псевдотерминал), который наследует контекст процесса агента. Это означает, что если агент запущен от имени пользователя root, то и оболочка будет работать от имени root.
#news #nezha #RAT #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤7👍7😱2
IntelMQ: Платформа для автоматизации сбора и обработки данных об угрозах
IntelMQ часто используется для:
- Автоматизированной обработки инцидентов
- Получения ситуационной осведомленности (Situational Awareness)
- Автоматической отправки уведомлений
- Сбора данных для других инструментов
⬇️ Установка
Теперь необходимо выполнить начальную настройку базы данных и создать структуру для работы IntelMQ.
1️⃣ Инициализация базы данных (IntelMQ использует PostgreSQL для хранения конфигураций, очередей и, опционально, событий)
2️⃣ Настройка окружения
После установки вам становятся доступны ключевые команды.
▶️ intelmqctl - главный инструмент для управления IntelMQ. С его помощью вы запускаете, останавливаете и перезапускаете ботов, проверяете их статус и управляете очередями.
▶️ intelmqdump - инструмент для работы с «дампами» (сообщениями, которые не удалось обработать и которые были помещены в карантин. Это ключевой элемент надежности IntelMQ, предотвращающий потерю данных)
Функционал IntelMQ реализован через боты трех основных типов:
🔔 Коллекторы (Collectors) - отвечают за получение данных из внешних источников
▶️ intelmq.bots.collectors.http.collector_http (скачивает фиды по HTTP/HTTPS)
▶️ intelmq.bots.collectors.mail.collector_mail_attach (получает данные из вложений электронной почты)
▶️ intelmq.bots.collectors.shadowserver.collector_reports_api (собирает отчеты от Shadowserver Foundation)
🔔 Парсеры (Parsers) - преобразуют сырые данные, полученные коллекторами, в унифицированный формат IntelMQ (словарь данных, соответствующий Harmonization)
▶️ intelmq.bots.parsers.shadowserver.parser (парсит отчеты Shadowserver)
▶️ intelmq.bots.parsers.json.parser (парсит данные в формате JSON)
▶️ intelmq.bots.parsers.csv.parser (парсит данные в формате CSV)
🔔 Эксперты (Experts) - обогащают, нормализуют, фильтруют или изменяют данные
▶️ intelmq.bots.experts.asn_lookup.expert (добавляет информацию об автономной системе (ASN) для IP-адреса)
▶️ intelmq.bots.experts.maxmind_geoip_expert (добавляет геолокационные данные по IP)
▶️ intelmq.bots.experts.taxonomy.expert (классифицирует событие в соответствии с таксономией eCSIRT.net)
Рабочий процесс называется pipeline и описывается в конфигурационных файлах. Простейший pipeline может выглядеть так:
▶️ intelmq.bots.collectors.http.collector_http загружает список подозрительных IP-адресов с публичного источника
▶️ intelmq.bots.parsers.csv.parser преобразует этот список в стандартные события IntelMQ
▶️ intelmq.bots.experts.asn_lookup.expert для каждого IP-адреса определяет номер AS
▶️ Output (например, бот вывода в файл или базу данных) сохраняет обогащенные данные
#IntelMQ #CTI #CERT #CSIRT #SOC #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
IntelMQ — это решение для команд IT-безопасности (CERT, CSIRT, SOC), предназначенное для автоматизации сбора и обработки потоков данных о безопасности (фидов угроз) с использованием системы очередей сообщений. Его основная цель — предоставить аналитикам простой способ сбора и обработки информации об угрозах, что значительно улучшает процессы реагирования на инциденты.
IntelMQ часто используется для:
- Автоматизированной обработки инцидентов
- Получения ситуационной осведомленности (Situational Awareness)
- Автоматической отправки уведомлений
- Сбора данных для других инструментов
pipx install intelmq
Теперь необходимо выполнить начальную настройку базы данных и создать структуру для работы IntelMQ.
intelmq_psql_initdb
Эта команда создаст необходимые таблицы и роли в PostgreSQL.
intelmqsetup
Эта команда создаст необходимые директории и файлы конфигурации, обычно в /etc/intelmq/ и /opt/intelmq/.
После установки вам становятся доступны ключевые команды.
#статус всех ботов
intelmqctl status
#запуск конкретного бота
intelmqctl start intelmq.bots.collectors.shadowserver.collector_reports_api
#остановить всех ботов
intelmqctl stop
#перезапустить всех ботов
intelmqctl restart
#просмотреть все файлы дампов
intelmqdump list
#обработать конкретный дамп (например, для очереди my-queue)
intelmqdump /opt/intelmq/var/log/my-queue.dump
Функционал IntelMQ реализован через боты трех основных типов:
Рабочий процесс называется pipeline и описывается в конфигурационных файлах. Простейший pipeline может выглядеть так:
Конфигурация такого pipeline задается в файлах /etc/intelmq/pipeline.conf и /etc/intelmq/runtime.conf, где для каждой очереди (например, shadowserver-queue) прописывается цепочка ботов.
#IntelMQ #CTI #CERT #CSIRT #SOC #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥5
Исследователи обнаружили серьёзную уязвимость в смартфонах на базе чипов MediaTek, которая позволяет извлекать данные из устройства всего за 45 секунд.
Проблему выявила исследовательская команда Donjon компании Ledger — производителя аппаратных криптокошельков. По словам технического директора Ledger Шарля Гийме, атака позволяет получить доступ к данным даже когда телефон выключен.
Эксплойт использует уязвимость в цепочке безопасной загрузки (secure boot chain) процессоров MediaTek.
В нормальной ситуации этот механизм проверяет целостность системы ещё до запуска Android. Но исследователи нашли способ обойти эту защиту.
Сценарий атаки выглядит так:
После этого можно получить доступ практически ко всем данным устройства.
В ходе демонстрации исследователи смогли:
Среди затронутых приложений оказались:
Причём всё это происходило без запуска Android.
Помимо криптокошельков под угрозой могут оказаться:
По оценкам исследователей, уязвимость может затронуть миллионы Android-смартфонов, поскольку MediaTek занимает огромную долю рынка мобильных чипов.
Такие процессоры используются в устройствах многих брендов, включая:
В качестве демонстрации взлом был проведён на смартфоне Nothing CMF Phone 1 — устройство удалось скомпрометировать примерно за 45 секунд.
После уведомления от исследователей MediaTek выпустила исправление и передала его производителям устройств 5 января 2026 года.
Однако пользователи получат защиту только после установки обновления прошивки, которое должно прийти от производителя смартфона.
#news #android #malware #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥4
Комплексный инструмент для обнаружения и перечисления возможностей relay-атак, предназначенный для выявления потенциальных relay-векторов в средах Active Directory. Поддерживает гибкие возможности отчётности, обеспечивает широкий охват сценариев атак.
Позволяет передавать в инструмент ntlmrelayx.py подготовленный список целей из обнаруженных relay-уязвимых хостов.
Relay-атака — тип атаки «человек-посередине» (MITM), при которой злоумышленник перехватывает процесс аутентификации между клиентом и сервером и пересылает его на другой сервис, чтобы получить к нему доступ от имени жертвы, не зная её пароля.
Общий принцип следующий:
git clone https://github.com/depthsecurity/RelayKing-Depth.git
cd RelayKing/
virtualenv --python=python3 .
source bin/activate
pip3 install -r requirements.txt
python3 relayking.py -h
python3 relayking.py -u ‘lowpriv’ -p ‘lowpriv-password’ -d client.domain.local --dc-ip 10.0.0.1 -vv --audit --protocols smb,ldap,ldaps,mssql,http,https --threads 10 -o plaintext,json --output-file relayking-scan --proto-portscan --ntlmv1 --gen-relay-list relaytargets.txt
python3 relayking.py -u ‘lowpriv’ -p ‘lowpriv-password’ -d client.domain.local --dc-ip 10.0.0.1 -vv --audit --protocols smb,ldap,ldaps,mssql,http,https --threads 10 -o plaintext,json --output-file relayking-scan --proto-portscan --ntlmv1-all --gen-relay-list relaytargets.txt
python3 relayking.py --null-auth -vv --protocols smb,ldap 10.0.0.0/24
#tools #AD #Windows #relay
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍8🔥7❤5😐1😴1👀1🗿1
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай!🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Старт 16 апреля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. Запишитесь до 20 марта и получите скидку 5%.
🚀 По всем вопросам пишите @CodebyAcademyBot
Расскажем на курсе WAPT от Академии Кодебай!
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. Запишитесь до 20 марта и получите скидку 5%.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6🔥6👎1
Зампред комитета Госдумы по информационной политике, информационным технологиям и связи Андрей Свинцов в интервью рассказал о судьбе VPN-сервисов в России.
Главный тезис: технология разрешена, но только для игроков с лицензией.
По словам депутата, под легальными понимаются сервисы, которые можно купить у оператора связи. При этом у оператора обязательно должна быть лицензия ФСБ на предоставление защищенных каналов связи.
Свинцов подтвердил, что Роскомнадзор продолжит ограничивать доступ к сервисам, которые работают вне правового поля. Речь идет о бесплатных VPN, маскирующих IP-адреса и использующих «серые» схемы шифрования.
Парламентарий пояснил, что шифрование само по себе не вне закона. Если приложение имеет лицензию ФСБ и работает по российскому законодательству, оно может спокойно использовать защищенные каналы. Обратное касается нелегальных мессенджеров — им работать в РФ запрещено.
«Информация о закрытии возможности прямого подключения к иностранным серверам... не соответствует действительности. Настоятельно рекомендуем проверять публикуемые данные, напоминаем о недопустимости распространения недостоверной информации».
В РКН подчеркнули, что работа ведется точечно — только против нарушителей, а не против технологии как таковой.
#VPN #news #РНК #Роскомнадзор #ФСБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬27😁14👍8😭6❤2🔥2💔2👎1🤨1
pwnat — утилита для обхода NAT и firewall-ограничений, позволяющая устанавливать прямое TCP-соединение между двумя хостами, даже если один из них находится за NAT. Инструмент использует особенности обработки ICMP-пакетов и позволяет создавать канал связи без необходимости проброса портов.
Основные возможности pwnat
Сборка из исходников
git clone https://github.com/samyk/pwnat.git
cd pwnat
make
После сборки бинарник pwnat можно запускать напрямую.
pwnat работает по модели server-client.
pwnat -s 2222
Это создаёт сервер, который будет принимать соединения и пробрасывать их на указанный порт.
pwnat -c <server_ip> 2222
После установления соединения создаётся TCP-канал между машинами.
Можно получить доступ к машине за NAT через SSH:
ssh user@localhost -p 2222
Таким образом создаётся туннель через NAT без проброса портов.
#network #pentest #redteam #nat #security #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤7👍5
Интернет помнит всё
После удаления страницы кажется, что всё исчезло — но на деле информация просто перестаёт быть на виду.
В новой статье разобрали:
⏺️ Куда на самом деле пропадают удалённые новости и страницы
⏺️ Как работает Web Archive и как «отматывать время» сайтов
⏺️ Какие следы остаются в копиях и индексах
⏺️ Как нейросети могут «вспоминать» удалённый контент и где они ошибаются
➡️ Показали на примерах, где искать такие данные и почему интернет действительно ничего не забывает — читайте в новой статье
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
После удаления страницы кажется, что всё исчезло — но на деле информация просто перестаёт быть на виду.
В новой статье разобрали:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥7
⛓️💥 GOAD — инструмент, предоставляющий специалистам уязвимую среду Active Directory, готовую к использованию для отработки стандартных методов атак. Идея этого проекта — создать среду, в которой вы сможете оттачивать свои навыки пентеста, не тратя время на самостоятельную разработку.
Само развертывание лаборатории после установки зависимостей производится в одну команду.
./goad.sh -t install -p vmware -l <lab> -ip <ip_range_to_use>
#tools #GOAD #AD #infrastructure
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤10👍6
gitGraber — open source-утилита для автоматического поиска утекших секретов в публичных GitHub-репозиториях. Инструмент анализирует коммиты, код и изменения в репозиториях и пытается обнаружить API-ключи, токены, пароли и другие чувствительные данные, случайно опубликованные разработчиками.
Такие утечки встречаются достаточно часто и могут привести к компрометации инфраструктуры, облачных сервисов и CI/CD-систем.
git clone https://github.com/hisxo/gitGraber.git
cd gitGraber
pip3 install -r requirements.txt
После установки инструмент можно запускать напрямую через Python.
Поиск утекших ключей по ключевому слову:
python3 gitGraber.py -k companyname
Инструмент будет искать коммиты и репозитории, где встречается указанное ключевое слово.
#osint #github #security #bugbounty #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍8🔥4
Сегодня мы разберем кейс!
⏺️ Вводная
Команда из 10 разработчиков работает над микросервисным приложением. Релизный цикл — две недели.⏺️ Как работают сейчас
- Разработчики пишут код в своих ветках, тестируют локально «на глаз»
- Раз в две недели мержат всё в основную ветку
- За день до релиза пытаются собрать общую сборку
- Выясняется, что половина тестов падает, зависимости конфликтуют, окружения расходятся
- Релиз сдвигается на неделю, команда в стрессе, бизнес недоволен
Пригласили DevOps-инженера, который предложил внедрить современный пайплайн: CI/CD, контейнеризацию, автотесты.
Руководитель выделил бюджет, но ресурсы ограничены. Нужно выбрать одно изменение, которое даст максимальный эффект.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤5🔥4
Выберите правильный вариант:
Anonymous Poll
14%
16%
38%
32%
👍8❤6🔥5