Life-Hack - Хакер
63.7K subscribers
2.03K photos
91 videos
17 files
8.58K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!

#linux #pentest #hack

Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По вопросам - @adm1nLH
Download Telegram
Kubernetes: шпаргалка для собеседования

#статья #k8s #devops #admin #собеседование

Всем привет! Меня зовут Олег, я работаю исполнительным директором по разработке в Газпромбанке. На разных этапах карьеры я участвовал во многих собеседованиях, а в настоящее время сам собеседую кандидатов на должность инженеров DevOps и системных администраторов в Газпромбанке, вследствие чего у меня сформировалось некоторое представление о вопросах, которые могут быть заданы соискателям. И сейчас я хочу остановиться на разделе вопросов про Kubernetes.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥52
Taranis AI

#OSINT #AI

OSINT с помощью искусственного интеллекта. Работает с различными источниками данных, такими как веб-сайты, для сбора неструктурированных новостных статей, используя обработку естественного языка и искусственный интеллект для повышения качества контента и подготовки структурированных отчётов.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍144🔥4
Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt

#статья #полезное #admin

В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой том, том с двойным дном, как создать ключи шифрования и прочее. Все это проделаем под линуксом в консольном режиме.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15🆒76
Please open Telegram to view this post
VIEW IN TELEGRAM
👍97🔥5
Ligolo-MP

#pentest #полезное

Усовершенствованная версия Ligolo-ng с клиент-серверной архитектурой, позволяющая совместно работать с несколькими параллельными туннелями. Автоматически управляет всеми TUN интерфейсами, а также предоставляет GUI.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍105🔥4🤔1
Реверс-инжиниринг: стартуем прошивку ReadyNAS через QEMU

#статья #re

Сейчас у нас много возможностей и инструментов для исследования различных девайсов — те же приложения для эмуляции вроде QEMU позволяют создавать прекрасную «песочницу» из любого компьютера. К чему это я? Не так давно я решил изучить прошивку ReadyNAS от NetGEAR. Сам девайс — хорошая «рабочая лошадка», меня все устраивало. Но захотелось посмотреть, на чем такие гаджеты работают.

Посмотрел и не зря. Оказалось, что разными моделями ReadyNAS в рамках одной аппаратной архитектуры управляет прошивка на базе Linux — ReadyNAS OS. Причем она доступна для свободного скачивания на сайте производителя. Как по мне — отличная возможность ее изучить и проверить, можно ли запустить такую ОС через открытую систему эмуляции и виртуализации QEMU. Погнали!

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥86👍6
Application Attack Matrix

#bugbounty

Подобная матрица тактик, техник и процедур используемых злоумышленниками при атаках на веб-приложения. Матрица включает 41 технику, сгруппированную по 7 тактикам, которые, в свою очередь, организованы по 4 фазам атак на веб-приложения. В качестве основной причины создания отдельной матрицы заявляется то, что MITRE ATT&CK фокусируется на техниках, покрывающих инфраструктуру и конечные точки/технологии (ОС, сети, облака, мобильные устройства и контейнеры), "не заглядывая" на уровень веб-приложений.

🔗 Ссылка на сайт

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥84👨‍💻2
Разработка MiniFilter драйвера

#статья #code

Довелось мне как-то на работе столкнуться с задачей управления доступа и перенаправления запросов к файловой системе в рамках определенных процессов. Реализовать необходимо было простое, легко конфигурируемое решение.

Решил разрабатывать MiniFilter драйвер, конфигурируемый при помощи текстового файла.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4🔥3
Pixiewps

#WiFi #pentest

Инструмент с открытым исходным кодом, предназначенный для оффлайн брутфорса PIN-кодов WPS (Wi-Fi Protected Setup). Использует метод «pixie-dust», который позволяет восстановить PIN-код за секунды или минуты, что быстрее традиционных онлайн-методов брутфорса.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥205👍1
Застряли в цикле «купил-не помогло»?

Знакомо: покупаете средство защиты информации, которое обещает закрыть TTPs, а уровень защиты не растет.

Проблема не в бюджете, а в устаревшем подходе. Вся индустрия застряла на бинарной логике: «закрывает продукт технику MITRE ATT&CK или нет?». Но реальный мир не черно-белый.

«Лаборатория Касперского» предлагает новый подход!

Они ушли от бесполезной бинарной «покраски кубиков» к методологии, которая отвечает на главный вопрос: «Насколько эффективно наши продукты закрывают актуальные угрозы?»

Приходите на стрим 30 октября и узнайте, как выстроить проактивную оборону. Что разберут:

🔻 EDR или NDR? Почему одного «волшебного» продукта не существует и как правильно комбинировать решения.
🔻 MITRE ATT&CK без фейков: как понять реальную разницу в эффективности между вендорами, которые заявляют покрытие одних и тех же техник.
🔻 Бюджет по делу: что внедрить в первую очередь, чтобы закрыть критические атаки, не распыляясь на второстепенное.

Уже есть вопросы по эффективности вашей защиты?

Задавайте их в коммьюнити Kaspersky Threat Intelligence прямо сейчас или во время стрима, и спикеры ответят на самые интересные.

➡️ Регистрируйтесь на стрим по ссылке!
👍54
Сбор учетных данных с использованием NetExec (nxc)

#статья #pentest #полезное #credentials #перевод

В современных корпоративных средах учетные записи Active Directory являются полезным подспорьем для атакующих. Независимо от того, участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных является ключевым этапом для успешного повышения уровня привилегий, расширения поверхности атаки и устойчивого закрепления. Но каким образом злоумышленники собирают эти учетные данные в реальных условиях? Представляем вам NetExec (nxc) — мощный современный инструмент пост-эксплуатации, наследник популярного инструмента CrackMapExec. NetExec разработан для автоматизации и упрощения процесса сбора учетных данных, делая его одним из наиболее эффективных инструментов для Red Team и специалистов по информационной безопасности, работающих в среде Windows и Active Directory.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥74
Il2CppDumper

#RE #полезное

Инструмент для обратного проектирования IL2CPP файлов. Есть возможность генерации скриптов для IDA, Ghidra и Binary Ninja.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5🔥3🤔1
KUMA 4.0 — мощное обновление, которое нельзя пропустить

Почти в каждом SOC есть те, кто хочет держать всё под рукой: логи, инциденты, дашборды, аналитику и матрицу MITRE. С выходом новой версии SIEM-системы «Лаборатории Касперского» KUMA это стало проще, быстрее и гибче.

27 октября в 11:00 (МСК) коллеги выходят в эфир со стримом «Безопасность в четырех измерениях: что нового в KUMA 4.0», где эксперты расскажут о ключевых обновлениях, новостях комьюнити и покажут спойлер будущих фич, которых вы ещё не видели!

Что вас ждёт:
• Самые интересные новые функции за 2025 год
• Контент в SIEM: что нового и над чем работаем сейчас
• Новости KUMA Community
• Демонстрация новых возможностей
• Спойлер следующего релиза

Когда: 27 октября 11:00 (МСК)

Требуется регистрация
6🔥4👏3🤔2👌1
Что значит «хороший вкус» в разработке ПО?

#статья #code

Технический вкус — это не то же самое, что технический навык. Вы можете быть технически подкованы, но иметь плохой технический вкус и наоборот. Как и любой вкус в принципе, технический вкус зачастую не зависит от наличия фактического навыка. Вы же можете отличить хорошую еду от плохой, не умея готовить? То же самое с ПО — вы вполне способны понять, нравится ли оно вам, не имея возможности его создать. И если технические навыки можно наработать через усердное изучение и повторение, то хороший вкус вырабатывается менее очевидным путём.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍5🔥4🤔2
WriteUps for T-CTF

#CTF #полезное #статья

Сборник райтапов на T-CTF. Какие-то решили сами, какие-то нашли, воспроизвели и расписали более детально.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍86🔥5🤔2
Порт один, а сервисов — много. Учимся дружить Mikrotik с Nginx

#статья #admin #полезное

Представим ситуацию: вам нужно организовать доступ к удаленному офису через Cisco AnyConnect, который по какой-либо причине должен работать на стандартном 443 порте. При этом на том же порте развернут веб-сервер, а позже понадобится там же развернуть FTPS, SSTP и еще 100 500 сервисов, которые используют TLS.

На первый взгляд может показаться, что разместить несколько сервисов с TLS на одном порте невозможно. Но достаточно вспомнить об обратных прокси (реверс-прокси), которые могут слушать один порт, а затем проксировать входящие соединения к нужным сервисам на других портах.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥75🤔2
WE-agent

#AI #code

Инструмент на основе искусственного интеллекта, предназначенный для разработки безопасного программного обеспечения.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥53🤔2
Kernel-hack-drill и новый эксплойт для CVE-2024-50264 в ядре Linux

#статья #exploit #linux

Некоторые уязвимости, связанные с повреждением памяти, невероятно сложны для эксплуатации. Они могут вызывать состояния гонки, приводить к сбоям системы и накладывать разные ограничения, которые усложняют жизнь исследователя. Работа с такими «хрупкими» багами требует значительно больше времени и усилий. CVE-2024-50264 в ядре Linux — как раз одна из таких сложных уязвимостей, которая получила премию Pwnie Award 2025 в категории «Лучшее повышение привилегий» (Best Privilege Escalation). В этой статье я представлю свой проект kernel-hack-drill и покажу, как он помог мне разработать прототип эксплойта для уязвимости CVE-2024-50264.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍9🔥4🤔2
Digital Forensics Guide.

#dfir #Forensics

Узнайте всё о цифровой криминалистике, компьютерной криминалистике, криминалистике мобильных устройств, сетевой криминалистике и криминалистике баз данных.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍136🔥6
Zip-бомбы против агрессивных ИИ-краулеров

#статья #AI #admin #полезное

Владельцы сайтов сталкиваются с огромной нагрузкой от ботов, особенно от краулеров для больших языковых моделей (LLM). Согласно отчету Fastly, такие краулеры способны создавать до 39 тысяч запросов в минуту. За последний год нагрузка от скраперов увеличилась на 87%, а большинство трафика (около 80%) генерируется именно ИИ-краулерами. Для борьбы с ними используются методы ограничения количества запросов, капча и фильтрация по user-agent. Однако наиболее интересным решением являются zip-бомбы, представляющие собой архивы небольшого размера, которые распаковываются в огромные объемы данных, перегружая оперативную память сервера краулера.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥5