Promptfoo
#llm #ai #pentest
Инструмент для тестирования и повышения безопасности LLM-приложений:
• Автоматическая оценка промптов и моделей
• Сканирование уязвимостей
• Сравнение моделей
• Интеграция с CI/CD
🔗 Ссылка на GitHub
🔗 Ссылка на сайт
LH | News | OSINT | AI
#llm #ai #pentest
Инструмент для тестирования и повышения безопасности LLM-приложений:
• Автоматическая оценка промптов и моделей
• Сканирование уязвимостей
• Сравнение моделей
• Интеграция с CI/CD
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍8🔥5
«Политика открытых дверей»: как один скрипт обрушил защиту домена
#статья #ad #pentest
Расскажу кейс, за который я получил ачивку «Фаворит года по версии жюри» Pentest Awards 2025.
Представьте: крупная инфраструктурная компания с регулярными пентестами, серьезным бюджетом на ИБ и жесткими регуляторными требованиями. Казалось бы, что тут можно сломать? А мы взяли и получили права доменного администратора, начав путь с непривилегированной учетки сотрудника. И никаких бэкдоров или zero-day, только чистая работа с Active Directory.
Самое интересное — как несколько на первый взгляд безобидных настроек превратились в билет к полному контролю над доменом. Сейчас покажу всю цепочку от начала и до победного DCSync.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #ad #pentest
Расскажу кейс, за который я получил ачивку «Фаворит года по версии жюри» Pentest Awards 2025.
Представьте: крупная инфраструктурная компания с регулярными пентестами, серьезным бюджетом на ИБ и жесткими регуляторными требованиями. Казалось бы, что тут можно сломать? А мы взяли и получили права доменного администратора, начав путь с непривилегированной учетки сотрудника. И никаких бэкдоров или zero-day, только чистая работа с Active Directory.
Самое интересное — как несколько на первый взгляд безобидных настроек превратились в билет к полному контролю над доменом. Сейчас покажу всю цепочку от начала и до победного DCSync.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤8🔥5
Traitor
#linux #pentest #ctf #lpe
Утилита для автоматизации повышения привилегий в Linux. Traitor автоматизирует сложные задачи, связанные с эскалацией прав, и помогает выявлять потенциальные угрозы в инфраструктуре.
Возможности:
• Сканирование на наличие потенциальных путей эскалации привилегий.
• Проверка на наличие файлов с правами SUID/SGID.
• Обнаружение нестандартных настроек sudo и cron.
• Автоматическая эксплуатация уязвимостей:
• Предоставление подробных отчётов о найденных уязвимостях.
• Рекомендации по устранению проблем.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#linux #pentest #ctf #lpe
Утилита для автоматизации повышения привилегий в Linux. Traitor автоматизирует сложные задачи, связанные с эскалацией прав, и помогает выявлять потенциальные угрозы в инфраструктуре.
Возможности:
• Сканирование на наличие потенциальных путей эскалации привилегий.
• Проверка на наличие файлов с правами SUID/SGID.
• Обнаружение нестандартных настроек sudo и cron.
• Автоматическая эксплуатация уязвимостей:
• Предоставление подробных отчётов о найденных уязвимостях.
• Рекомендации по устранению проблем.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍7❤4
Как ваши паспорта попадают в интернет и продаются за копейки?
#статья #полезное #leak
Вас когда-нибудь поздравляли с кредитом, который вы не брали? Не удивляйтесь - вполне возможно, что копия вашего паспорта уже используется в различных схемах. Персональные документы россиян давно стали прибыльным товаром на чёрном рынке. Мошенники чувствуют себя как дома: базы с нашими паспортами, СНИЛС и правами, заказами из секс-шопов всплывают едва ли не каждую неделю, и спрос на них только растёт.
В этой статье я постарался разобраться, почему наши паспорта и данные оказываются в сети, кому это выгодно и что с этим безобразием делать.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #полезное #leak
Вас когда-нибудь поздравляли с кредитом, который вы не брали? Не удивляйтесь - вполне возможно, что копия вашего паспорта уже используется в различных схемах. Персональные документы россиян давно стали прибыльным товаром на чёрном рынке. Мошенники чувствуют себя как дома: базы с нашими паспортами, СНИЛС и правами, заказами из секс-шопов всплывают едва ли не каждую неделю, и спрос на них только растёт.
В этой статье я постарался разобраться, почему наши паспорта и данные оказываются в сети, кому это выгодно и что с этим безобразием делать.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤8🔥5👨💻2
HackTheBox CTF Cheatsheet
#pentest #ctf #полезное #обучение
Этот шпаргалка предназначена для игроков в CTF и новичков, чтобы помочь им отсортировать лаборатории Hack The Box по операционной системе и сложности. В списке содержатся разборы Hack The Box от hackingarticles.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#pentest #ctf #полезное #обучение
Этот шпаргалка предназначена для игроков в CTF и новичков, чтобы помочь им отсортировать лаборатории Hack The Box по операционной системе и сложности. В списке содержатся разборы Hack The Box от hackingarticles.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍9🔥6
Вскрытие покажет: анализируем драйвер Windows x64, защищенный VMProtect
#статья #re #malware
Анализ вредоносных программ, защищающих себя от анализа, — это всегда дополнительные трудности для вирусного аналитика. Программа может быть обфусцирована, чтобы избежать детектирования сигнатурными и эвристическими анализаторами антивирусов или затруднить специалисту ее статический анализ. Можно, конечно, запустить программу в виртуальной среде, но и от такого исследования ВПО могут иметь средства защиты. В общем, это постоянная борьба. Злоумышленники придумывают и дорабатывают свои методы обфускации, могут использовать их на этапе разработки программы или обрабатывать уже готовые, скомпилированные модули. Никто не мешает им воспользоваться готовыми продвинутыми решениями, которые созданы специально для защиты легитимного программного обеспечения от анализа и взлома. Одним из таких популярных решений уже давно является протектор VMProtect.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #re #malware
Анализ вредоносных программ, защищающих себя от анализа, — это всегда дополнительные трудности для вирусного аналитика. Программа может быть обфусцирована, чтобы избежать детектирования сигнатурными и эвристическими анализаторами антивирусов или затруднить специалисту ее статический анализ. Можно, конечно, запустить программу в виртуальной среде, но и от такого исследования ВПО могут иметь средства защиты. В общем, это постоянная борьба. Злоумышленники придумывают и дорабатывают свои методы обфускации, могут использовать их на этапе разработки программы или обрабатывать уже готовые, скомпилированные модули. Никто не мешает им воспользоваться готовыми продвинутыми решениями, которые созданы специально для защиты легитимного программного обеспечения от анализа и взлома. Одним из таких популярных решений уже давно является протектор VMProtect.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍5🔥4
Forwarded from OSINT
Что скрыл сайт? Архивные копии в OSINT
#osint #анализсайтов
В арсенале OSINT-специалиста множество блестящих инструментов: VirusTotal для проверки безопасности, SpiderFoot для автоматизации, DNSDumpster для анализа инфраструктуры, Urlscan, Web-check и Pulsedive для всестороннего сканирования.
Но у них всех есть критический недостаток: они показывают сайт только сейчас. Что если ключевая информация — старый адрес, удаленный контакт, измененное описание услуг, прошлые метрики аналитики — исчезла месяц или год назад?
Стандартные инструменты оставят вас в неведении. Для подлинного понимания эволюции веб-ресурса нам нужна машина времени. И она существует – это Wayback Machine от Internet Archive и его мощный, но часто недооцененный CDX API.
🔗 Ссылка на статью
LH | News | OSINT | AI
#osint #анализсайтов
В арсенале OSINT-специалиста множество блестящих инструментов: VirusTotal для проверки безопасности, SpiderFoot для автоматизации, DNSDumpster для анализа инфраструктуры, Urlscan, Web-check и Pulsedive для всестороннего сканирования.
Но у них всех есть критический недостаток: они показывают сайт только сейчас. Что если ключевая информация — старый адрес, удаленный контакт, измененное описание услуг, прошлые метрики аналитики — исчезла месяц или год назад?
Стандартные инструменты оставят вас в неведении. Для подлинного понимания эволюции веб-ресурса нам нужна машина времени. И она существует – это Wayback Machine от Internet Archive и его мощный, но часто недооцененный CDX API.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤8🔥4🏆3
Terminator
#полезное #admin #pentest
SDK для автоматизации GUI с помощью ИИ-агентов. Позволяет управлять графическими приложениями на Windows, Linux и частично macOS через интеллектуальных агентов. Подходит для тестирования и ботов.
Возможности:
— Автоматизирует любые действия в GUI
— Работает напрямую через системный доступ (не поверх интерфейса)
— Поддерживает Python, TypeScript и Rust
— Обновляет состояние интерфейса каждые 80 мс
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#полезное #admin #pentest
SDK для автоматизации GUI с помощью ИИ-агентов. Позволяет управлять графическими приложениями на Windows, Linux и частично macOS через интеллектуальных агентов. Подходит для тестирования и ботов.
Возможности:
— Автоматизирует любые действия в GUI
— Работает напрямую через системный доступ (не поверх интерфейса)
— Поддерживает Python, TypeScript и Rust
— Обновляет состояние интерфейса каждые 80 мс
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍7❤3
Основано на реальных событиях: как шифровальщики ведут переговоры и что советуют жертвам
#статья #ransomware
Программы-вымогатели — одна из главных киберугроз для российских компаний. Только в прошлом году, количество атак шифровальщиков на бизнес увеличилось в 2,5 раза. В некоторых случаях суммы выкупа достигали 321 млн рублей.
Мы изучили реальные переписки с вымогателями за последние два года. Посмотрели, как общаются хакеры в чатах с жертвами. Самые показательные примеры и выводы — в этой статье.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #ransomware
Программы-вымогатели — одна из главных киберугроз для российских компаний. Только в прошлом году, количество атак шифровальщиков на бизнес увеличилось в 2,5 раза. В некоторых случаях суммы выкупа достигали 321 млн рублей.
Мы изучили реальные переписки с вымогателями за последние два года. Посмотрели, как общаются хакеры в чатах с жертвами. Самые показательные примеры и выводы — в этой статье.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4🔥3
1. Предыдущий топ статей
2. Защита процесса lsass от credential dumping
3. Фреймворк для создания LLM-агентов, которые решают задачи методом брутфорса
4. Узнаем из дампа памяти, какие документы открывал пользователь
5. Инструмент для поиска уязвимостей в коде
6. Инструмент для автоматизированного поиска уязвимостей в Windows
7. Утилита для автоматизации повышения привилегий в Linux
8. Шпаргалка предназначена для игроков в CTF и новичков, чтобы помочь отсортировать лаборатории Hack The Box по ОС и сложности
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍8🔥3
ADACLScanner
#pentest #ad #redteam
Инструмент на PowerShell для аудита разрешений в Active Directory, которые предоставлены через списки управления
доступом (ACL – Access Control List). Работает как через GUI, так и в консольном режиме.
SACL - список используемый для аудита доступа к данному объекту.
DACL - список указывающий права пользователей и групп на действия с данным объектом.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#pentest #ad #redteam
Инструмент на PowerShell для аудита разрешений в Active Directory, которые предоставлены через списки управления
доступом (ACL – Access Control List). Работает как через GUI, так и в консольном режиме.
SACL - список используемый для аудита доступа к данному объекту.
DACL - список указывающий права пользователей и групп на действия с данным объектом.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤5👍4
Взлом защиты Windows Defender с помощью трюка с переадресацией папок
#статья #pentest #redteam #evasion #bypass
Злоумышленники часто сталкиваются с проблемой обхода антивирусных систем и Endpoint Detection and Response (EDR). Они вынуждены выбирать одну из двух тактик: обойти контроль этих систем или заставить их перестать нормально функционировать. Иногда атакующие используют уязвимые драйвера (BYOVD — Bring Your Own Vulnerable Driver).
Представьте себе ситуацию, что вам (злоумышленнику) удалось встроить собственный код прямо внутрь исполняемых файлов Windows Defender? Идеально!
Эта статья покажет вам простой метод взлома папки с исполняемыми файлами Windows Defender. Благодаря этому приёму можно перехватывать управление сервисом Defender’а, вставлять свои библиотеки, повреждать критически важные файлы и даже отключать службу. Самое главное — всё это делается с использованием стандартных инструментов самой ОС Windows, без дополнительных инструментов.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #pentest #redteam #evasion #bypass
Злоумышленники часто сталкиваются с проблемой обхода антивирусных систем и Endpoint Detection and Response (EDR). Они вынуждены выбирать одну из двух тактик: обойти контроль этих систем или заставить их перестать нормально функционировать. Иногда атакующие используют уязвимые драйвера (BYOVD — Bring Your Own Vulnerable Driver).
Представьте себе ситуацию, что вам (злоумышленнику) удалось встроить собственный код прямо внутрь исполняемых файлов Windows Defender? Идеально!
Эта статья покажет вам простой метод взлома папки с исполняемыми файлами Windows Defender. Благодаря этому приёму можно перехватывать управление сервисом Defender’а, вставлять свои библиотеки, повреждать критически важные файлы и даже отключать службу. Самое главное — всё это делается с использованием стандартных инструментов самой ОС Windows, без дополнительных инструментов.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍10❤5⚡2
Hypnus
#malware #redteam #pentest #evasion #bypass
Библиотека скрытия памяти на Rust. Когда поток «засыпает» (ждёт таймер, ожидание события и т.д.), его память может оставаться открытой для анализа. Hypnus решает эту проблему: он временно скрывает и шифрует участки памяти во время сна — делая поведение безопаснее и менее заметным.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#malware #redteam #pentest #evasion #bypass
Библиотека скрытия памяти на Rust. Когда поток «засыпает» (ждёт таймер, ожидание события и т.д.), его память может оставаться открытой для анализа. Hypnus решает эту проблему: он временно скрывает и шифрует участки памяти во время сна — делая поведение безопаснее и менее заметным.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3👍2
Stealthy Persistence с несуществующим исполняемым файлом
#pentest #redteam #persistence #статья
Одной из ежедневных задач pentester'ов и красных команд является получение и сохранение постоянного доступа к скомпрометированной системе даже после перезагрузки компьютера, выхода пользователей из системы или изменения паролей учетных записей.
Поэтому создание скрытого и надежного механизма сохранения доступа всегда является критически важным вопросом для атакующих.
В данной статье я продемонстрирую интересную технику сохранения доступа, через указание несуществующих исполняемых файлов.
🔗 Ссылка на статью
LH | News | OSINT | AI
#pentest #redteam #persistence #статья
Одной из ежедневных задач pentester'ов и красных команд является получение и сохранение постоянного доступа к скомпрометированной системе даже после перезагрузки компьютера, выхода пользователей из системы или изменения паролей учетных записей.
Поэтому создание скрытого и надежного механизма сохранения доступа всегда является критически важным вопросом для атакующих.
В данной статье я продемонстрирую интересную технику сохранения доступа, через указание несуществующих исполняемых файлов.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤5🔥2
Сервисы для проверки файлов на вирусы
#подборка #blueteam #soc #malware
Подборка бесплатных сервисов, которые позволяют загружать файлы и вводить URL-адреса для проверки их на вирусы и вредоносное ПО с использованием множества антивирусных движков:
• VirusTotal
• MetaDefender Cloud
• Jotti's Malware Scan
• Virscan.org
• Kaspersky Threat Lookup
LH | News | OSINT | AI
#подборка #blueteam #soc #malware
Подборка бесплатных сервисов, которые позволяют загружать файлы и вводить URL-адреса для проверки их на вирусы и вредоносное ПО с использованием множества антивирусных движков:
• VirusTotal
• MetaDefender Cloud
• Jotti's Malware Scan
• Virscan.org
• Kaspersky Threat Lookup
LH | News | OSINT | AI
👍18🔥5❤4🤔2
Цепочка уязвимостей для кражи учетных данных
#статья #bugbounty #перевод
Давным-давно, в далекой галактике хакинга… была форма входа, построенная на Angular. Эта история о том, как я смог украсть учетные данные, используя инъекцию шаблона Angular, XSS-уязвимость, и про обход CSRF защиты.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #bugbounty #перевод
Давным-давно, в далекой галактике хакинга… была форма входа, построенная на Angular. Эта история о том, как я смог украсть учетные данные, используя инъекцию шаблона Angular, XSS-уязвимость, и про обход CSRF защиты.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍5🔥4
Claude Code Security Reviewer
#code #AI #devops
Claude Code Security Reviewer, использует модель искусственного интеллекта Claude и интегрируется в GitHub Actions, сканируя pull-запросы на наличие потенциальных проблем с безопасностью. Благодаря способности Claude понимать контекст кода, система может находить уязвимости в разных языках программирования. Она автоматически добавляет комментарии к проблемным участкам, отсеивает вероятные ложные срабатывания и анализирует только измененные файлы.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#code #AI #devops
Claude Code Security Reviewer, использует модель искусственного интеллекта Claude и интегрируется в GitHub Actions, сканируя pull-запросы на наличие потенциальных проблем с безопасностью. Благодаря способности Claude понимать контекст кода, система может находить уязвимости в разных языках программирования. Она автоматически добавляет комментарии к проблемным участкам, отсеивает вероятные ложные срабатывания и анализирует только измененные файлы.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍8🔥4
Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика
#статья #ransomware #admin
Десятилетиями бэкапы защищали нас в первую очередь от физического выхода из строя оборудования и случайной порчи данных. Хорошая система резервного копирования (СРК) должна была пережить пожар, потоп, а потом оперативно дать возможность бизнесу продолжить нормальную работу. Но появилась другая беда, которая намного вероятнее потопа и от которой не спасают несгораемые перекрытия и физическое разнесение площадок в разные города.
Вирусы-шифровальщики (Ransomware) — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей.
Цель этого поста — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап. Ну что, велком под кат!
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #ransomware #admin
Десятилетиями бэкапы защищали нас в первую очередь от физического выхода из строя оборудования и случайной порчи данных. Хорошая система резервного копирования (СРК) должна была пережить пожар, потоп, а потом оперативно дать возможность бизнесу продолжить нормальную работу. Но появилась другая беда, которая намного вероятнее потопа и от которой не спасают несгораемые перекрытия и физическое разнесение площадок в разные города.
Вирусы-шифровальщики (Ransomware) — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей.
Цель этого поста — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап. Ну что, велком под кат!
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍5🔥5
Как сбросить пароль для MySQL в 2025м году
#статья #полезное
Разработчику понадобилось сбросить пароль для MySQL версии 8.4 на рабочем компьютере с Ubuntu Linux, куда ранее были установлены базы данных для пары проектов. Спустя годы автоматического обновления системы и сервера подключение через клиент DBeaver закончилось ошибкой авторизации. Оказалось, что процедура сброса пароля стала сложнее из-за изменений в новых версиях MySQL.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #полезное
Разработчику понадобилось сбросить пароль для MySQL версии 8.4 на рабочем компьютере с Ubuntu Linux, куда ранее были установлены базы данных для пары проектов. Спустя годы автоматического обновления системы и сервера подключение через клиент DBeaver закончилось ошибкой авторизации. Оказалось, что процедура сброса пароля стала сложнее из-за изменений в новых версиях MySQL.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4🔥4
Shad0w
#C2 #pentest #malware #evasion
Модульный C2‑фреймворк, который использует ряд методов для обхода EDR и AV, при этом позволяя оператору продолжать использовать знакомые инструменты и приемы. Использует Donut для генерации полезной нагрузки. Умеет скрывать нагрузку полностью в памяти. Помогает уклоняться от средств защиты.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#C2 #pentest #malware #evasion
Модульный C2‑фреймворк, который использует ряд методов для обхода EDR и AV, при этом позволяя оператору продолжать использовать знакомые инструменты и приемы. Использует Donut для генерации полезной нагрузки. Умеет скрывать нагрузку полностью в памяти. Помогает уклоняться от средств защиты.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👏4🔥3❤2