GhostEyes
GhostEyes — это асинхронный, модульный набор инструментов для наступательной разведки, предназначенный для сетевой и веб-разведки, а также для создания отчетов, предназначенный для специалистов по тестированию на проникновение, красных команд и исследователей.
📕 Характеристика:
Сетевая разведка: Сканирование подсети ARP, Обнаружение и выборка VLAN, DHCP-снупинг
Веб-разведка: Брутфорс поддоменов, Брутфорс директорий
Отчеты: Генерация TXT/JSON/HTML/CSV на основе предыдущих сканирований
💻 Установка:
📌 Использование:
Сканирование ARP:
Поиск VLAN:
Сканирование поддоменов:
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
#GhostEyes #Разведка #Кибербезопасность #RedTeam
GhostEyes — это асинхронный, модульный набор инструментов для наступательной разведки, предназначенный для сетевой и веб-разведки, а также для создания отчетов, предназначенный для специалистов по тестированию на проникновение, красных команд и исследователей.
Сетевая разведка: Сканирование подсети ARP, Обнаружение и выборка VLAN, DHCP-снупинг
Веб-разведка: Брутфорс поддоменов, Брутфорс директорий
Отчеты: Генерация TXT/JSON/HTML/CSV на основе предыдущих сканирований
git clone https://github.com/6lackRaven/GhostEyes.git
cd GhostEyes
Сканирование ARP:
python ghosteyes.py net -i <INTERFACE> --scan <IP> --output <JSON-FILE>
Поиск VLAN:
python ghosteyes.py net -i <INTERFACE> --vlan --duration 120
Сканирование поддоменов:
python ghosteyes.py web -u <DOMAIN> -s <WORDLIST> -T
#GhostEyes #Разведка #Кибербезопасность #RedTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍12❤6🔥4
Многие думают, что безопасность приложений — задача программистов. Но на самом деле первую линию обороны создают пентестеры — «белые хакеры», которые целенаправленно ищут слабые места, пока это не сделали злоумышленники.
Разбираем:
🟧 Кто такой пентестер и почему без него не обойтись
🟧 Что реально нужно знать и уметь: от сетей и Linux до Python и веб-технологий
🟧 С чего начать путь: чек-лист от основ до первых сертификатов
🟧 Где бесплатно практиковаться и что положить в портфолио
В статье — готовый маршрут от изучения базовых команд до собеседования на первую позицию.
🟧 На форуме вы найдете еще больше актуальной и полезной информации для начинающих и опытных специалистов. Изучайте темы от WAPT и уязвимостей вроде Log4Shell до тестирования AI, атак на умные города и промышленные системы.
🟧 Делитесь в комментариях: что кажется вам самым сложным на пути в пентест? Расскажите о своем опыте, первых трудностях или задавайте вопросы🟧
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
#снуля #обучение #новичкам #пентест #hackerlab #форум
Разбираем:
В статье — готовый маршрут от изучения базовых команд до собеседования на первую позицию.
#снуля #обучение #новичкам #пентест #hackerlab #форум
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍14🔥8❤5👎4👾1
Очень маленькая и полезная шпаргалка по контролю прав и разрешений в Linux.
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
#Linux #Шпаргалка #ПраваLinux
#Linux #Шпаргалка #ПраваLinux
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍14🔥8❤6👾2
PCredz — автоматический анализатор трафика для извлечение учетных данных
⚡️ Основные возможности PCredz
➡️ Многопротокольный анализ
Извлечение данных из IPv4 и IPv6 пакетов сразу по множеству протоколов:
• NTLMv1/v2 (SMB, HTTP, LDAP, MSSQL и др.)
• Kerberos AS-REQ Pre-Auth (etype 23)
• HTTP Basic и формы авторизации
• FTP, POP, SMTP, IMAP
• SNMP community strings
➡️ Поиск кредитных карт в трафике
Определяет и извлекает номера банковских карт, встречающиеся в сетевом потоке.
➡️ Хэши в формате для hashcat
NTLMv1/v2 и Kerberos сохраняются в файлы, которые можно сразу отправлять в hashcat (режимы 5500, 5600, 7500).
➡️ Удобное логирование
Все найденные данные сохраняются в CredentialDump-Session.log и в отдельные файлы (MSKerb.txt, NTLMv1.txt, NTLMv2.txt) в каталоге logs/.
⬇️ Установка и запуск
👩💻 Docker
👩💻 Linux
👩💻 Использование
⏺️ Разбор pcap-файла
⏺️ Разбор всех pcap в каталоге
⏺️ Живой захват трафика
👩💻 Аргументы запуска
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
#PCredz #Kerberos #Pentest
PCredz — лёгкая, но мощная утилита для извлечения учетных данных, хэшей и другой чувствительной информации из pcap-файлов или живого сетевого трафика. Инструмент активно используют пентестеры, DFIR-аналитики и исследователи сетевой безопасности благодаря удобству, скорости и широкой поддержке протоколов.
Извлечение данных из IPv4 и IPv6 пакетов сразу по множеству протоколов:
• NTLMv1/v2 (SMB, HTTP, LDAP, MSSQL и др.)
• Kerberos AS-REQ Pre-Auth (etype 23)
• HTTP Basic и формы авторизации
• FTP, POP, SMTP, IMAP
• SNMP community strings
Определяет и извлекает номера банковских карт, встречающиеся в сетевом потоке.
NTLMv1/v2 и Kerberos сохраняются в файлы, которые можно сразу отправлять в hashcat (режимы 5500, 5600, 7500).
Все найденные данные сохраняются в CredentialDump-Session.log и в отдельные файлы (MSKerb.txt, NTLMv1.txt, NTLMv2.txt) в каталоге logs/.
git clone https://github.com/lgandx/PCredz
cd PCredz
docker build . -t pcredz
docker run --net=host -v $(pwd):/opt/Pcredz -it pcredz
apt install python3-pip libpcap-dev file
pip3 install Cython python-libpcap
python3 ./Pcredz -f capture.pcap
python3 ./Pcredz -d /tmp/pcaps/
python3 ./Pcredz -i eth0 -v
-f <file> Парсинг pcap-файла-d <dir> Рекурсивный разбор каталога-i <interface> Живой перехват трафика-v Подробный вывод-o <dir> Директория для логов#PCredz #Kerberos #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥5🤬1
WhatsApp* не собирается сдаваться💪
В WhatsApp* отреагировали на ограничения в работе мессенджера в России. Компания считает, что власти РФ хотят лишить людей возможности свободно общаться. Также компания заявила, что мессенджер МАХ, небезопасен - там могут украсть личные данные.
22 декабря, российские пользователи пожаловались на ограничения в работе WhatsApp* — более 3000 жалоб. 23 числа WhatsApp* опубликовала официальное заявление. В нем компания обвинила российские власти в нарушении прав 100 млн пользователей.
"Ограничивая доступ к WhatsApp*, российское правительство стремится лишить более 100 млн человек права на конфиденциальное общение с использованием сквозного шифрования прямо перед новогодними праздниками" — заявили в WhatsApp*.
В начале декабря 2025 года Роскомнадзор начал постепенно ограничивать работу WhatsApp* в России. Тогда в ведомстве объяснили, что площадка используется мошенниками, а сам мессенджер этого не пресекает.
"Мы намерены бороться за наших пользователей, потому что принуждение людей к использованию менее безопасных приложений, одобренных государством, может привести лишь к снижению уровня безопасности для россиян" - заявили в WhatsApp*.
Источник: https://www.gazeta.ru/tech/news/2025/12/23/27482941.shtml
*
*Компания Meta, а также её продукты (WhatsApp) признаны экстремистскими в России
#news #WhatsApp #Russia
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
В WhatsApp* отреагировали на ограничения в работе мессенджера в России. Компания считает, что власти РФ хотят лишить людей возможности свободно общаться. Также компания заявила, что мессенджер МАХ, небезопасен - там могут украсть личные данные.
22 декабря, российские пользователи пожаловались на ограничения в работе WhatsApp* — более 3000 жалоб. 23 числа WhatsApp* опубликовала официальное заявление. В нем компания обвинила российские власти в нарушении прав 100 млн пользователей.
"Ограничивая доступ к WhatsApp*, российское правительство стремится лишить более 100 млн человек права на конфиденциальное общение с использованием сквозного шифрования прямо перед новогодними праздниками" — заявили в WhatsApp*.
В начале декабря 2025 года Роскомнадзор начал постепенно ограничивать работу WhatsApp* в России. Тогда в ведомстве объяснили, что площадка используется мошенниками, а сам мессенджер этого не пресекает.
"Мы намерены бороться за наших пользователей, потому что принуждение людей к использованию менее безопасных приложений, одобренных государством, может привести лишь к снижению уровня безопасности для россиян" - заявили в WhatsApp*.
Источник: https://www.gazeta.ru/tech/news/2025/12/23/27482941.shtml
*
*Компания Meta, а также её продукты (WhatsApp) признаны экстремистскими в России
#news #WhatsApp #Russia
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍32😁22🔥10❤6🫡4🤝3
Tracecat — открытая платформа автоматизации с ИИ для security и IT-команд: позволяет собирать workflows, оркестрировать алерты, вести кейсы и работать с таблицами в одном месте. Данный инструмент можно использовать как лёгкую, расширяемую альтернативу коммерческим SOAR/automation‑решениям.
Основные возможности Tracecat
- Клонировать репозиторий и развернуть стек через docker-compose по инструкции из официальной документации.
- После запуска UI доступен локально, где создаётся первый пользователь и рабочее пространство.
- Использовать Terraform‑модуль для развёртывания прод‑стека на AWS Fargate.
- Подходит для команд, которым нужны масштабируемость и интеграция с облачной инфраструктурой.
#tools #ai #soar #automatization
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤4🔥4
Корейская национальная полиция арестовала четырех хакеров, подозреваемых во взломе более 120 000 IP-камер по всей стране с последующей продажей украденных видеозаписей на зарубежный сайт для взрослых.
Каждый из подозреваемых взломал десятки тысяч камер и/или получил доступ к большому объёму видеозаписей с камер ничего не подозревавших пользователей. В заявлении их действия описываются следующим образом:
🔴 Подозреваемый 1 (безработный) — взломал 63 000 IP-камер, создал и продал 545 нелегальных видео сексуального характера на сумму 35 миллионов вон ($23 800) в виртуальных активах.
🔴 Подозреваемый 2 (офисный работник) — взломал 70 000 IP-камер, создал и продал 648 нелегальных видео сексуального характера на сумму 18 миллионов вон ($12 300) в виртуальных активах.
🔴 Подозреваемый 3 (самозанятый) — взломал 15 000 IP-камер и создал нелегальный контент.
🔴 Подозреваемый 4 (офисный работник) — взломал 136 IP-камер.
Если сложить количество взломанных камер, то получится больше 120 000. Предположительно, некоторые камеры подвергались взлому несколько раз.
🙈 Следователи отмечают, что на веб-сайт, размещающий незаконный контент, который загружается из разных стран, в прошлом году поступило 62 % всего контента только от подозреваемых 1 и 2.
Трое человек, купивших такой контент на нелегальном сайте, уже арестованы. Им грозит до трёх лет лишения свободы. Полиция сотрудничает с иностранными следователями, чтобы установить личности владельцев сайта и закрыть платформу.
✍ Власти выявили и уведомили 58 пострадавших регионов, призвав пользователей сбросить пароли и сообщив им, как отправлять запросы на удаление контента.✍
❗️ Рекомендации
Пользователям IP-камер следует предпринять следующие вещи:
1️⃣ изменить стандартный пароль администратора на надежный и уникальный;
2️⃣ отключать удаленный доступ, в случае отсутствия в нем необходимости;
3️⃣ устанавливать последние обновления прошивки.
#camera #hackers #news
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
IP-камера - это видеокамера, которая подключается к Интернету по протоколу IP, что позволяет пользователям видеть изображение с нее удаленно через смартфон или компьютер. В отличие от традиционных систем видеонаблюдения, которые часто имеют локальный центр наблюдения, такой как компьютер, IP-камеры передают видеопоток в реальном времени на любое устройство, подключенное к сети Интернет.
Каждый из подозреваемых взломал десятки тысяч камер и/или получил доступ к большому объёму видеозаписей с камер ничего не подозревавших пользователей. В заявлении их действия описываются следующим образом:
Если сложить количество взломанных камер, то получится больше 120 000. Предположительно, некоторые камеры подвергались взлому несколько раз.
Трое человек, купивших такой контент на нелегальном сайте, уже арестованы. Им грозит до трёх лет лишения свободы. Полиция сотрудничает с иностранными следователями, чтобы установить личности владельцев сайта и закрыть платформу.
Пользователям IP-камер следует предпринять следующие вещи:
#camera #hackers #news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤7🔥4😁3
Git-Orbat
Инструмент OSINT для извлечения электронной почты и информации из Github с использованием официального API.
📕 Характиристика (что может извлечь утилита):
➖ Email
➖ подписчиков
➖ подписки
➖ Аватар
➖ User ID
➖ Дату создания профиля
➖ Тип профиля
➖ Публичные Git
➖ Локацию(если она указана)
➖ Компанию
💻 Установка:
📌 Использование:
#GitOrbat #OSINT #GitHub #Python #РазведкаДанных
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Инструмент OSINT для извлечения электронной почты и информации из Github с использованием официального API.
git clone https://github.com/SrJok3s/Git-Orbat.git
cd Git-Orbat
python3 git-orbat.py
#GitOrbat #OSINT #GitHub #Python #РазведкаДанных
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤10🔥6
Пока все подводят итоги — ты можешь апгрейднуть себя
–26% НА ВСЕ КУРСЫ CODEBY
До 31 декабря действует итоговая скидка 26% на все курсы Codeby — возможность завершить год с выгодной инвестицией в профессиональные навыки.
пентест, OSINT, SOC, Active Directory, Web Security, DevSecOps и другие практико-ориентированные программы в сфере информационной безопасности.
Это последняя возможность в этом году зафиксировать обучение по сниженной цене и войти в 2026 год с актуальными и востребованными навыками.
Выбрать курс
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍11❤8🎅6🔥4👎3🎄3☃1🎉1🍾1
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY 🎄
Дорогие друзья!
Команда CODEBY поздравляет вас с наступающим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.
Именно поэтому мы решили сделать вам новогодние подарки! 🎁
📣 ОБЪЯВЛЯЕМ ЛОТЕРЕЮ
Как участвовать:
• Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
• Чем больше курсов — тем выше шансы на победу!
Период проведения:
🗓 26 декабря 2025 — 12 января 2026
⭐ Розыгрыш в прямом эфире 12 января в 21:00 МСК
🏆 ПРИЗОВОЙ ФОНД
🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц
Итого: 10 победителей!
🚀 Успей принять участие — времени остается все меньше!
➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot
Всем желаем удачи!🚀
Ознакомиться с условиями розыгрыша здесь!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Дорогие друзья!
Команда CODEBY поздравляет вас с наступающим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.
Именно поэтому мы решили сделать вам новогодние подарки! 🎁
Как участвовать:
• Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
• Чем больше курсов — тем выше шансы на победу!
Период проведения:
🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц
Итого: 10 победителей!
Всем желаем удачи!
Ознакомиться с условиями розыгрыша здесь!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍11❤8🔥6😁5🤬2⚡1😍1🎅1🎄1
Баг в браузерном Trust Wallet: как украли более $7 000 000 и что делать пользователям
💰 Хакеры эксплуатировали уязвимость в браузерном расширении Trust Wallet версии 2.68 и украли более $7 000 000 в криптоактивах. Инцидент затронул только расширение 2.68, мобильное приложение и другие версии считаются безопасными.
⁉️ Что случилось
⏺ Подтверждён инцидент безопасности именно в версии 2.68 браузерного расширения Trust Wallet (Chrome и совместимые браузеры).
⏺ Оценка ущерба по разным источникам — от $6 до более $7 млн, средства массово выводились со скомпрометированных кошельков.
❕ Что делать пользователям
⏺ Проверить версию расширения и немедленно отключить/удалить 2.68.
⏺ Установить/обновить расширение до версии 2.69 и выше, не используя старую.
⏺ Перенести средства с затронутых кошельков в новый кошелёк или в мобильное приложение Trust Wallet.
💬 Ключевые выводы по безопасности
⏺ Браузерные кошельки уязвимы к ошибкам обновлений и атакам на цепочку поставки.
⏺ Крупные суммы лучше хранить на аппаратных кошельках или в изолированных хранилищах, а расширения использовать только для рабочих балансов.
#взлом #exploit #news #crypto
➡ Все наши каналы 💬 Все наши чаты ⚡ Для связи с менеджером
#взлом #exploit #news #crypto
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤8👍6😱1🌚1
Маленькая плашка рассказывающая что такое XSS и какие виды XSS атаки существуют.
#XSS #Picture
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
#XSS #Picture
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤6🔥6👎3💋1
🦀 Malchela
🦀 Основные инструменты
🔸 Combine YARA - объединяет все файлы .yara/.yar в директории в один файл правил;
🔸 Extract Samples - рекурсивно извлекает защищённые паролем архивы с вредоносным ПО (ZIP/RAR), используя распространённые пароли;
🔸 File Analyzer - анализирует файл: вычисляет хэши, энтропию, структуру PE, нечёткие хэши, совпадения YARA, проверяет по базе NSRL и статус на VirusTotal;
🔸 File Miner - cканирует папку на предмет несоответствия типов файлов и извлекает метаданные;
🔸 Hash It - генерирует хэши MD5, SHA1 и SHA256 для одного файла;
🔸 Hash Check - проверяет, существует ли указанный хэш в предоставленном файле с набором хэшей;
🔸 mStrings - извлекает строки из файла, применяет регулярные выражения и правила Sigma, сопоставляет с MITRE ATT&CK, выявляет индикаторы компрометации (IOC) и включает встроенный поиск техник MITRE;
🔸 mzhash - рекурсивно вычисляет MD5-хэши файлов с заголовком MZ;
🔸 mzcount - рекурсивно подсчитывает файлы по форматам (MZ, ZIP, PDF и др.) с помощью анализа заголовков/YARA;
🔸 nsrlquery - запрашивает MD5-хэш в базе данных NSRL для определения, является ли файл доверенным;
🔸 strings_to_yara - запрашивает метаданные и список строк для генерации YARA-правила;
🔸 xmzhash - рекурсивно вычисляет хэши файлов, которые не являются MZ, ZIP или PDF.
Для поиска хэша вредоносного ПО требуется ключ API для Virus Total и Malware Bazaar. Если ключ не указан, MalChela предложит вам создать его при первом запуске функции поиска вредоносного ПО.
🔴 Установка
Для установки инструмента для начала потребуется установка зависимостей и rust. Далее клонируем репозиторий и собираем.
❗️ Рекомендуется собирать и запускать MalChela в режиме --release, чтобы обеспечить оптимальную работу графического интерфейса и вспомогательных инструментов.
🔧 Добавление пользовательских инструментов
Можно расширить возможности MalChela, отредактировав файл tools.yaml и добавив в графический интерфейс сторонние или пользовательские инструменты. Эта гибкая конфигурация поддерживает двоичные файлы, скрипты на Python и программы на Rust.
В каждой записи указывается название инструмента, категория, тип выполнения, способ передачи входных данных (файл, папка или хэш) и любые необязательные аргументы, например:
#Malchela #DFIR #CyberSecurity
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Модульный набор инструментов для анализа YARA и вредоносного ПО, написанный на Rust. Предназначен для специалистов по цифровой криминалистике, исследователей вредоносного ПО и специалистов по анализу угроз. Он предоставляет как интерфейс командной строки (CLI), так и графический интерфейс пользователя (GUI) для запуска инструментов анализа в единой среде.
Для установки инструмента для начала потребуется установка зависимостей и rust. Далее клонируем репозиторий и собираем.
sudo apt install openssl libssl-dev clang yara libyara-dev pkg-config build-essential libglib2.0-dev libgtk-3-dev
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
git clone https://github.com/dwmetz/MalChela.git
cd MalChela
chmod +x release.sh
./release.sh
Можно расширить возможности MalChela, отредактировав файл tools.yaml и добавив в графический интерфейс сторонние или пользовательские инструменты. Эта гибкая конфигурация поддерживает двоичные файлы, скрипты на Python и программы на Rust.
В каждой записи указывается название инструмента, категория, тип выполнения, способ передачи входных данных (файл, папка или хэш) и любые необязательные аргументы, например:
#Malchela #DFIR #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍7🔥6
Как работает сеть NAT, полезное изображения для общего понимания принципа
#NAT #Сети
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
#NAT #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤6🔥5