WiFi DensePose — это проект, который позволяет восстанавливать детальную 3D-поверхность человеческого тела, используя обычные Wi-Fi сигналы вместо видеокамер.
— Система анализирует фазовые и амплитудные искажения радиоволн, возникающие при перемещении людей в пространстве.
— Защита конфиденциальности: Позволяет отслеживать активность и положение людей в помещении, не используя визуальные сенсоры, что исключает возможность идентификации лиц и других личных данных.
— Работа в сложных условиях: В отличие от оптических систем, Wi-Fi сигналы проходят сквозь стены, работают в полной темноте, в условиях задымления или сильных бликов.
— Нейросетевой маппинг: Модель сопоставляет одномерные данные Wi-Fi сигналов с UV-координатами поверхности тела, обеспечивая высокую точность реконструкции позы.
— Доступное оборудование: Технология ориентирована на использование стандартных антенн и роутеров для сбора данных о состоянии каналов связи.
#WiFi #DeepLearning #ComputerVision #Privacy #AI #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6❤5🤔5👏2⚡1🤯1
OpenClaw PwnKit — это инструмент локального повышения привилегий (LPE) для операционных систем семейства Linux, предназначенный для эксплуатации уязвимости в утилите
pkexec (пакет Polkit).— Обеспечивает мгновенное получение прав суперпользователя (root) на большинстве современных дистрибутивов Linux без необходимости сложной настройки, используя ошибку выхода за границы памяти при обработке аргументов командной строки.
#Linux #Exploit #Cybersecurity #pwnkit #CVE #Root #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5❤2⚡1☃1
— Еще больше интересных материалов, книг, курсов и видеоуроков
Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🖕31🤬29👎13😢8💊4👍1🤝1🗿1
ProcessHacker — это многофункциональный системный проект с открытым исходным кодом для детального анализа и управления процессами, службами, сетевыми подключениями и аппаратными ресурсами в ОС Windows.
— Обладает расширенными возможностями по манипуляции процессами (включая принудительное завершение и приостановку), просмотру скрытых дескрипторов (handles), управлению драйверами и глубокому мониторингу активности системы в режиме реального времени.
#Monitoring #System #Admin #Windows #Debugging #Analysis | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8⚡4❤🔥2
— 26 марта в 19:00 мск
В программе три технических доклада и нетворкинг с экспертами, которые каждый день работают с защитой в продакшне.
На митапе обсудим:
— какие методы противодействия ботам есть в вебе и мобильных приложениях;
— как эволюционировали подходы в компании;
— почему фронтенд – это не только про кнопки, но и виртуализацию, а также о важности проверки своих сервисов к нагрузкам и как и их можно проверить.
Доклады:
1. Гид по инструментам генерации трафика | Андрей Аксенов, QA Lead департамента защиты от DDoS-атак.
2. Антибот в мобильном приложении: зачем нужен и как работает | Денис Ульянов, руководитель продукта Antibot.
3. Как спрятать JavaScript на самом видном месте: путь к VM-обфускации в антиботе | Родион Черников, ведущий разработчик команды Antibot.
Формат: офлайн в Москве + онлайн-трансляйия
#Meetup #Conference
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😐3⚡2🔥2😁1
HexStrike AI — это интеллектуальная платформа для автоматизации процессов кибербезопасности, использующая возможности больших языковых моделей для проведения комплексных тестов на проникновение.
— Позволяет автономным ИИ-агентам самостоятельно выбирать инструменты (более 150 утилит для OSINT, сканирования и повышения привилегий), определять стратегию атаки и работать в многопользовательском режиме через MCP-сервер с визуализацией всех этапов.
#AI #OSINT #Pentest #LLM #Cybersecurity #BugBounty | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9⚡3🆒3
Группа ведущих экспертов в области информационной безопасности написала одну из лучших книг о том, как найти дыры в любой операционной системе или приложении. В книге описываются методы написания шелл-кодов Windows, атаки на переполнение стека, а также нарушения корректного функционирования ядра открытых систем.
Круг вопросов, поднимаемых в 700-страничной книге, огромен! 24 главы разделены на четыре части:
— Часть первая предлагает знакомство с эксплойтами и фокусируется на Linux;
— Вторая часть книги затрагивает платформы Windows, Solaris, Tru64, и добавляет информацию о шелл-кодах;
— Третья часть построена на поиске уязвимостей: методы внесения неисправностей, фаззинг, тестирование исходного кода, tracing, бинарный аудит и т.п.;
— Четвертая часть книги затрагивает альтернативные стратегии написания эксплоитов, которые будут работать в реальном мире, атаки на программное обеспечение базы данных и уязвимости ядра.
Эта книга — обязательный musthave для специалистов, для которых обучение методам хакинга и противодействие взломам является занятием всей жизни.
#Book #BugBounty #Cybersecurity #Pentest #Attack | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10🔥3🤬3❤2🖕2⚡1🆒1
APIDetector — это инструмент для обеспечения безопасности и проведения пентестов, предназначенный для сканирования веб-ресурсов на наличие открытых API-интерфейсов, Swagger-документации и конфигурационных файлов.
— Автоматизирует процесс обнаружения «забытых» или незащищенных точек входа (таких как /api/v1, /graphql, /swagger.json), помогая баг-хантерам и специалистам по ИБ находить потенциальные векторы атак в веб-приложениях.
#API #Pentest #Web #Cybersecurity #BugBounty | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7⚡2❤2🔥1
Purple Team Exercise Framework — это структурированное руководство от компании SCYTHE, предназначенное для организации и проведения совместных киберучений атакующей (Red Team) и защищающей (Blue Team) сторон.
— Предоставляет четкую методологию планирования, выполнения и анализа результатов учений, позволяя компаниям эффективно проверять свои системы обнаружения и реагирования на основе реальных данных киберразведки (CTI).
#PurpleTeam #Cybersecurity #InfoSec #RedTeam #BlueTeam #Framework #Pentest | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤🔥2⚡2🆒2🔥1
Web Cache Vulnerability Scanner — это специализированный CLI-инструмент (сканер) для обнаружения критических проблем в архитектуре веб-кэширования, таких как Web Cache Poisoning и Web Cache Deception.
— Проект поддерживает детальную настройку HTTP-заголовков и параметров запросов, что позволяет выявлять специфические реакции кэширующих серверов, прокси-систем и CDN на манипуляции с данными.
#CyberSecurity #BugBounty #Hack #Pentest #Vulnerability #Scanning | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6❤🔥2🔥2
В книге рассмотрены методы и средства хакерства. Её особенность — минимум теории и максимум практики.
В «Лаборатории хакера» описывается ряд способов перехвата паролей, взлома Wi-Fi сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы, рассказывается о шифровании данных, способах сохранения инкогнито в Интернете и методах взлома паролей из базы Active Directory. В книге много внимания уделено изучению хакинга с использованием смартфонов.
— В книге материал больше ориентирован на Windows, но и Unix-системам автор уделил внимание. Главная её цель — ознакомить читателя с методами работы злоумышленников, чтобы он смог сделать свои проекты более защищёнными.
#Book #Hacking #Attack #Password #WiFi #Mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬12👎6✍2🆒2❤1❤🔥1⚡1🖕1
IoTHackBot — это специализированный фреймворк для пентестеров и специалистов Red Team, предназначенный для обнаружения, анализа и эксплуатации уязвимостей в «умных» устройствах (камеры, роутеры, датчики).
— Инструмент позволяет автоматизировать процесс поиска IoT-девайсов в сети, проводить брутфорс по базам стандартных паролей и применять готовые эксплойты для известных CVE в прошивках различных производителей.
#IoT #Pentest #RedTeam #Cybersecurity #Hacking #Vulnerability #Scanning | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6❤4❤🔥2🆒2
S3Scanner — это специализированная Python-утилита для автоматического обнаружения и анализа прав доступа к облачным хранилищам Amazon S3.
— Позволяет массово проверять списки имен бакетов на наличие публичного доступа, определять уровни разрешений (чтение, запись, просмотр ACL) и автоматически загружать содержимое открытых хранилищ для аудита безопасности.
#AWS #S3 #Cloud #OSINT #Pentest #Python | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🔥2
Митап «Комплексная защита web-приложений от уязвимости к устойчивости»
📊 63% атак на инфраструктуру начинаются через веб-приложения. И в 98% из них есть уязвимости, которые этому помогают.
🕛 26 марта в 11:00 мск эксперты K2 Cloud и Positive Technologies разберут, как устроена современная защита веб-приложений в облаке, и покажут на примерах, как работает PT Cloud Application Firewall.
📌 В программе:
• какие атаки на веб актуальны в 2026 году
• почему традиционная защита не справляется
• как защитить веб-ресурсы и API в облаке
• кейсы из различных отраслей
🎤 Спикеры: Анжелика Захарова, руководитель практик 1С и кибербезопасности, K2 Cloud и Всеволод Петров, менеджер продукта PT Application Firewall, Positive Technologies
🎯 Ждём CIO, CISO, ИТ- и ИБ-специалистов и всех, кто отвечает за безопасность веб-инфраструктуры.
👉 Зарегистрироваться
📊 63% атак на инфраструктуру начинаются через веб-приложения. И в 98% из них есть уязвимости, которые этому помогают.
🕛 26 марта в 11:00 мск эксперты K2 Cloud и Positive Technologies разберут, как устроена современная защита веб-приложений в облаке, и покажут на примерах, как работает PT Cloud Application Firewall.
📌 В программе:
• какие атаки на веб актуальны в 2026 году
• почему традиционная защита не справляется
• как защитить веб-ресурсы и API в облаке
• кейсы из различных отраслей
🎤 Спикеры: Анжелика Захарова, руководитель практик 1С и кибербезопасности, K2 Cloud и Всеволод Петров, менеджер продукта PT Application Firewall, Positive Technologies
🎯 Ждём CIO, CISO, ИТ- и ИБ-специалистов и всех, кто отвечает за безопасность веб-инфраструктуры.
👉 Зарегистрироваться
❤🔥3
Мобильные приложения постоянно работают с пользовательскими данными, в том числе конфиденциальными.
Поэтому разработчику крайне важно проводить тесты на проникновение (penetration testing), чтобы обеспечить безопасность пользовательских данных и найти уязвимости и лазейки.
— В данной книге описаны принципы работы основных компонентов Android- и iOS-приложений. Далее читателю даётся информация о правильной настройке тестовой среды, чтобы выявить максимальное количество уязвимостей, а затем о том, как эти «бреши» устранять.
#Book #Pentest #Android #iOS #Mobile | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎11🔥5❤3🖕2🆒2⚡1🌭1
gourlex — это высокопроизводительная утилита на языке Go, предназначенная для извлечения и сортировки URL-адресов из больших списков на основе заданных расширений файлов.
— Инструмент идеально подходит для этапа сбора данных (reconnaissance) в Bug Bounty, позволяя мгновенно находить потенциально уязвимые файлы (например, .php, .js, .txt, .pdf, .config) в массивах данных, поддерживая работу через конвейер (stdin) для интеграции с другими инструментами сканирования.
#GoLang #BugBounty #Recon #CyberSecurity #InfoSec #Web #URL | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2⚡2❤🔥1🆒1
PowerShell Obfuscation Bible — это структурированная база знаний, предназначенная для специалистов по Red Teaming и пентестеров, которая подробно описывает методы обхода систем защиты (AV, EDR, AMSI) через модификацию скриптов.
— Содержит детальный разбор техник: манипуляция строками, использование обратных кавычек (backticks), различные виды кодирования, конкатенация, переименование переменных и динамическое выполнение кода для минимизации шансов на обнаружение сигнатурными и поведенческими сканерами.
#PowerShell #Obfuscation #RedTeam #Pentest #Malware | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6👍3⚡2❤2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Evilginx3 Phishlets — это библиотека YAML-конфигураций, предназначенных для работы с Evilginx3.
Эти инструменты используются специалистами по кибербезопасности (Red Teaming) для проведения атак типа Man-in-the-Middle (MITM) с целью тестирования устойчивости систем к фишингу.
— Обход 2FA/MFA: Фишлеты позволяют перехватывать не только логины и пароли, но и сессионные куки (auth tokens), что дает возможность обходить двухфакторную аутентификацию без прямого взлома кода подтверждения.
— Готовые пресеты: Репозиторий включает актуальные конфигурации для популярных сервисов (например, Microsoft 365, Google, LinkedIn, GitHub), оптимизированные для корректного проксирования трафика.
— Инструментарий для Red Teaming: Идеально подходит для демонстрации рисков социальной инженерии и проверки эффективности систем обнаружения атак на уровне предприятия.
#RedTeam #Evilginx3 #Attack #Phishing #Pentest #SE #2FA | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒4🔥3❤🔥2⚡1
WEF — это комплексный инструмент для автоматизации тестирования на проникновение беспроводных сетей.
— Позволяет проводить широкий спектр атак, включая создание «злых двойников» (Evil Twin), эксплуатацию уязвимостей WPS и перехват WPA-хендшейков в автоматическом режиме.
#WiFi #Pentest #RedTeam #Hacking | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7❤4🆒3
Sickle — это Payload Development Kit (PDK) для упрощения процесса создания, тестирования и форматирования шеллкодов.
— Позволяет быстро преобразовывать «сырой» байт-код в различные форматы (C, Python, Perl, Bash и др.), а также включает функции для поиска «плохих» символов и симуляции выполнения кода.
#Exploit #ShellCode #Payload #RedTeam | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4👍3🆒3