Лаборатория хакера
25.9K subscribers
1.1K photos
32 videos
11 files
1.18K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: FindBugs статический анализатор кода

FindBugs — программа статического анализа, позволяющая найти потенциальные ошибки сотни различных типов в Java-коде.

— Она использует набор правил для поиска типичных ошибок в Java, включая ошибки null-указателя, некорректное использование коллекций, проблемы с обработкой исключений.

Распространяется и как отдельное десктопное приложение, и как плагин к Eclipse, Netbeans, IntelliJ IDEA и Hudson.


Ссылка на GitHub
FindBugs помогает узнать Java лучше

#Analysis #Bug #Java
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥1
🖥 Репозиторий: Sobelow — статический анализ безопасности Phoenix

Sobelow — это инструмент статического анализа, ориентированный на безопасность, для платформы Phoenix Framework.

Phoenix — это веб-фреймворк, написанный на языке программирования Elixir.

Он построен на основе модели MVC (Model-View-Controller) и предназначен для создания быстрых, производительных и масштабируемых веб-приложений.


— Он автоматически анализирует исходный код, чтобы выявлять и устранять общие проблемы безопасности в кодах Elixir, такие как SQL-инъекция, XSS и небезопасная конфигурация без выполнения приложения.

Ссылка на GitHub

#Analysis #Static #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
🖥 Репозиторий: SwaggerSpy — Инструмент для поиска и разведки открытых Swagger-интерфейсов.

SwaggerSpy — это OSINT-инструмент (сканер) для автоматического обнаружения и анализа доступных интерфейсов Swagger UI и спецификаций OpenAPI на веб-ресурсах.

— Помогает исследователям безопасности находить потенциально незащищенные API-эндпоинты, автоматически перечисляя доступные методы, параметры и пути, описанные в документации Swagger, что часто является критической точкой входа при анализе безопасности веб-приложений.

Ссылка на GitHub

#Pentest #OSINT #BugBounty #API #Spy
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒3❤‍🔥21🔥1
🖥 Репозиторий: SAM-Audio (Segment Anything for Audio) — Революционный инструмент для сегментации и извлечения звука с помощью текстовых подсказок

SAM-Audio — это нейросетевая модель, вдохновленная архитектурой Segment Anything (SAM) от Meta, но адаптированная для работы с аудиоданными.

— Она позволяет пользователям «вырезать» специфические звуки из сложного аудиопотока, просто описывая их словами.

Текстовое управление: Позволяет изолировать любые звуковые объекты (например, «плач ребенка», «сирена» или «пение птиц») из общего фона.
Оптимизация памяти: Модель переработана для работы на потребительских видеокартах, что делает её доступной для обычных пользователей.
Современный UI: Включает интуитивно понятный графический интерфейс для быстрой загрузки файлов и визуализации процесса сегментации.
Zero-shot возможности: Способна распознавать и извлекать звуки, на которых она специально не обучалась, благодаря глубокому пониманию контекста.


Ссылка на GitHub

#OSINT #AI #Audio #Python #Sound
Please open Telegram to view this post
VIEW IN TELEGRAM
62👨‍💻2🍌1🆒1
🖥 Репозиторий: WiFi-DensePose — Инновационная технология для оценки позы человека с использованием сигналов Wi-Fi

WiFi DensePose — это проект, который позволяет восстанавливать детальную 3D-поверхность человеческого тела, используя обычные Wi-Fi сигналы вместо видеокамер.

— Система анализирует фазовые и амплитудные искажения радиоволн, возникающие при перемещении людей в пространстве.

Защита конфиденциальности: Позволяет отслеживать активность и положение людей в помещении, не используя визуальные сенсоры, что исключает возможность идентификации лиц и других личных данных.
Работа в сложных условиях: В отличие от оптических систем, Wi-Fi сигналы проходят сквозь стены, работают в полной темноте, в условиях задымления или сильных бликов.
Нейросетевой маппинг: Модель сопоставляет одномерные данные Wi-Fi сигналов с UV-координатами поверхности тела, обеспечивая высокую точность реконструкции позы.
Доступное оборудование: Технология ориентирована на использование стандартных антенн и роутеров для сбора данных о состоянии каналов связи.


Ссылка на GitHub

#WiFi #DeepLearning #ComputerVision #Privacy #AI #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒64🤔41👏1🤯1
🖥 Репозиторий: OpenClaw-PwnKit — Реализация эксплойта для критической уязвимости PwnKit

OpenClaw PwnKit — это инструмент локального повышения привилегий (LPE) для операционных систем семейства Linux, предназначенный для эксплуатации уязвимости в утилите pkexec (пакет Polkit).

Обеспечивает мгновенное получение прав суперпользователя (root) на большинстве современных дистрибутивов Linux без необходимости сложной настройки, используя ошибку выхода за границы памяти при обработке аргументов командной строки.

Ссылка на GitHub

#Linux #Exploit #Cybersecurity #pwnkit #CVE #Root #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥511
🎃 В связи с метеорологическими условиями приглашаем вас в Max

— Еще больше интересных материалов, книг, курсов и видеоуроков

Мы в Max – линк. P.S прямо сейчас разыгрываем там годовые подписки на ChatGPT Plus)

Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🖕28🤬27👎13😢7💊4👍1🤝1
🖥 Репозиторий: ProcessHacker — Мощный инструмент для мониторинга системных ресурсов и отладки программного обеспечения

ProcessHacker — это многофункциональный системный проект с открытым исходным кодом для детального анализа и управления процессами, службами, сетевыми подключениями и аппаратными ресурсами в ОС Windows.

Обладает расширенными возможностями по манипуляции процессами (включая принудительное завершение и приостановку), просмотру скрытых дескрипторов (handles), управлению драйверами и глубокому мониторингу активности системы в режиме реального времени.

Ссылка на GitHub

#Monitoring #System #Admin #Windows #Debugging #Analysis | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84❤‍🔥1
⬛️ AntiDDoS Meetup от Wildberries & Russ
— 26 марта в 19:00 мск

В программе три технических доклада и нетворкинг с экспертами, которые каждый день работают с защитой в продакшне.

На митапе обсудим:
— какие методы противодействия ботам есть в вебе и мобильных приложениях;
— как эволюционировали подходы в компании;
— почему фронтенд – это не только про кнопки, но и виртуализацию, а также о важности проверки своих сервисов к нагрузкам и как и их можно проверить.

Доклады:
1. Гид по инструментам генерации трафика | Андрей Аксенов, QA Lead департамента защиты от DDoS-атак.

2. Антибот в мобильном приложении: зачем нужен и как работает | Денис Ульянов, руководитель продукта Antibot.

3. Как спрятать JavaScript на самом видном месте: путь к VM-обфускации в антиботе | Родион Черников, ведущий разработчик команды Antibot.

Формат: офлайн в Москве + онлайн-трансляйия

Регистрация

#Meetup #Conference
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😐32🔥2😁1
🖥 Репозиторий: HexStrike AI — Бесплатный фреймворк для автоматизированного пентеста на базе LLM

HexStrike AI — это интеллектуальная платформа для автоматизации процессов кибербезопасности, использующая возможности больших языковых моделей для проведения комплексных тестов на проникновение.

— Позволяет автономным ИИ-агентам самостоятельно выбирать инструменты (более 150 утилит для OSINT, сканирования и повышения привилегий), определять стратегию атаки и работать в многопользовательском режиме через MCP-сервер с визуализацией всех этапов.

Ссылка на GitHub

#AI #OSINT #Pentest #LLM #Cybersecurity #BugBounty | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83🆒2
📖 Книга: Shellcoder's Handbook

Группа ведущих экспертов в области информационной безопасности написала одну из лучших книг о том, как найти дыры в любой операционной системе или приложении. В книге описываются методы написания шелл-кодов Windows, атаки на переполнение стека, а также нарушения корректного функционирования ядра открытых систем.

Круг вопросов, поднимаемых в 700-страничной книге, огромен! 24 главы разделены на четыре части:
— Часть первая предлагает знакомство с эксплойтами и фокусируется на Linux;
— Вторая часть книги затрагивает платформы Windows, Solaris, Tru64, и добавляет информацию о шелл-кодах;
— Третья часть построена на поиске уязвимостей: методы внесения неисправностей, фаззинг, тестирование исходного кода, tracing, бинарный аудит и т.п.;
— Четвертая часть книги затрагивает альтернативные стратегии написания эксплоитов, которые будут работать в реальном мире, атаки на программное обеспечение базы данных и уязвимости ядра.


Эта книга — обязательный musthave для специалистов, для которых обучение методам хакинга и противодействие взломам является занятием всей жизни.

Ссылка на книгу

#Book #BugBounty #Cybersecurity #Pentest #Attack | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10🔥3🤬3🖕21🆒1
🖥 Репозиторий: APIDetector — Автоматизированный сканер для поиска скрытых и публичных API-эндпоинтов

APIDetector
— это инструмент для обеспечения безопасности и проведения пентестов, предназначенный для сканирования веб-ресурсов на наличие открытых API-интерфейсов, Swagger-документации и конфигурационных файлов.

— Автоматизирует процесс обнаружения «забытых» или незащищенных точек входа (таких как /api/v1, /graphql, /swagger.json), помогая баг-хантерам и специалистам по ИБ находить потенциальные векторы атак в веб-приложениях.

Ссылка на GitHub

#API #Pentest #Web #Cybersecurity #BugBounty | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍621🔥1
🖥 Репозиторий: Purple Team Exercise Framework (PTEF) — Методология и фреймворк для проведения упражнений Purple Team (PTEF)

Purple Team Exercise Framework
— это структурированное руководство от компании SCYTHE, предназначенное для организации и проведения совместных киберучений атакующей (Red Team) и защищающей (Blue Team) сторон.

— Предоставляет четкую методологию планирования, выполнения и анализа результатов учений, позволяя компаниям эффективно проверять свои системы обнаружения и реагирования на основе реальных данных киберразведки (CTI).

Ссылка на GitHub

#PurpleTeam #Cybersecurity #InfoSec #RedTeam #BlueTeam #Framework #Pentest | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤‍🔥22🔥1🆒1
🖥 Репозиторий: Web Cache Vulnerability Scanner — Автоматизированный поиск уязвимостей веб-кэширования

Web Cache Vulnerability Scanner — это специализированный CLI-инструмент (сканер) для обнаружения критических проблем в архитектуре веб-кэширования, таких как Web Cache Poisoning и Web Cache Deception.

— Проект поддерживает детальную настройку HTTP-заголовков и параметров запросов, что позволяет выявлять специфические реакции кэширующих серверов, прокси-систем и CDN на манипуляции с данными.

Ссылка на GitHub

#CyberSecurity #BugBounty #Hack #Pentest #Vulnerability #Scanning | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒3🔥2❤‍🔥1
📖 Лаборатория хакера

В книге рассмотрены методы и средства хакерства. Её особенность — минимум теории и максимум практики.

В «Лаборатории хакера» описывается ряд способов перехвата паролей, взлома Wi-Fi сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы, рассказывается о шифровании данных, способах сохранения инкогнито в Интернете и методах взлома паролей из базы Active Directory. В книге много внимания уделено изучению хакинга с использованием смартфонов.


— В книге материал больше ориентирован на Windows, но и Unix-системам автор уделил внимание. Главная её цель — ознакомить читателя с методами работы злоумышленников, чтобы он смог сделать свои проекты более защищёнными.

Ссылка на книгу

#Book #Hacking #Attack #Password #WiFi #Mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬10👎411❤‍🔥11🖕1🆒1