Лаборатория хакера
25.7K subscribers
1.12K photos
32 videos
11 files
1.2K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: WiFi-DensePose — Инновационная технология для оценки позы человека с использованием сигналов Wi-Fi

WiFi DensePose — это проект, который позволяет восстанавливать детальную 3D-поверхность человеческого тела, используя обычные Wi-Fi сигналы вместо видеокамер.

— Система анализирует фазовые и амплитудные искажения радиоволн, возникающие при перемещении людей в пространстве.

Защита конфиденциальности: Позволяет отслеживать активность и положение людей в помещении, не используя визуальные сенсоры, что исключает возможность идентификации лиц и других личных данных.
Работа в сложных условиях: В отличие от оптических систем, Wi-Fi сигналы проходят сквозь стены, работают в полной темноте, в условиях задымления или сильных бликов.
Нейросетевой маппинг: Модель сопоставляет одномерные данные Wi-Fi сигналов с UV-координатами поверхности тела, обеспечивая высокую точность реконструкции позы.
Доступное оборудование: Технология ориентирована на использование стандартных антенн и роутеров для сбора данных о состоянии каналов связи.


Ссылка на GitHub

#WiFi #DeepLearning #ComputerVision #Privacy #AI #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒65🤔5👏21🤯1
🖥 Репозиторий: OpenClaw-PwnKit — Реализация эксплойта для критической уязвимости PwnKit

OpenClaw PwnKit — это инструмент локального повышения привилегий (LPE) для операционных систем семейства Linux, предназначенный для эксплуатации уязвимости в утилите pkexec (пакет Polkit).

Обеспечивает мгновенное получение прав суперпользователя (root) на большинстве современных дистрибутивов Linux без необходимости сложной настройки, используя ошибку выхода за границы памяти при обработке аргументов командной строки.

Ссылка на GitHub

#Linux #Exploit #Cybersecurity #pwnkit #CVE #Root #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5211
🎃 В связи с метеорологическими условиями приглашаем вас в Max

— Еще больше интересных материалов, книг, курсов и видеоуроков

Мы в Max – линк. P.S прямо сейчас разыгрываем там годовые подписки на ChatGPT Plus)

Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🖕31🤬29👎13😢8💊4👍1🤝1🗿1
🖥 Репозиторий: ProcessHacker — Мощный инструмент для мониторинга системных ресурсов и отладки программного обеспечения

ProcessHacker — это многофункциональный системный проект с открытым исходным кодом для детального анализа и управления процессами, службами, сетевыми подключениями и аппаратными ресурсами в ОС Windows.

Обладает расширенными возможностями по манипуляции процессами (включая принудительное завершение и приостановку), просмотру скрытых дескрипторов (handles), управлению драйверами и глубокому мониторингу активности системы в режиме реального времени.

Ссылка на GitHub

#Monitoring #System #Admin #Windows #Debugging #Analysis | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84❤‍🔥2
⬛️ AntiDDoS Meetup от Wildberries & Russ
— 26 марта в 19:00 мск

В программе три технических доклада и нетворкинг с экспертами, которые каждый день работают с защитой в продакшне.

На митапе обсудим:
— какие методы противодействия ботам есть в вебе и мобильных приложениях;
— как эволюционировали подходы в компании;
— почему фронтенд – это не только про кнопки, но и виртуализацию, а также о важности проверки своих сервисов к нагрузкам и как и их можно проверить.

Доклады:
1. Гид по инструментам генерации трафика | Андрей Аксенов, QA Lead департамента защиты от DDoS-атак.

2. Антибот в мобильном приложении: зачем нужен и как работает | Денис Ульянов, руководитель продукта Antibot.

3. Как спрятать JavaScript на самом видном месте: путь к VM-обфускации в антиботе | Родион Черников, ведущий разработчик команды Antibot.

Формат: офлайн в Москве + онлайн-трансляйия

Регистрация

#Meetup #Conference
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😐32🔥2😁1
🖥 Репозиторий: HexStrike AI — Бесплатный фреймворк для автоматизированного пентеста на базе LLM

HexStrike AI — это интеллектуальная платформа для автоматизации процессов кибербезопасности, использующая возможности больших языковых моделей для проведения комплексных тестов на проникновение.

— Позволяет автономным ИИ-агентам самостоятельно выбирать инструменты (более 150 утилит для OSINT, сканирования и повышения привилегий), определять стратегию атаки и работать в многопользовательском режиме через MCP-сервер с визуализацией всех этапов.

Ссылка на GitHub

#AI #OSINT #Pentest #LLM #Cybersecurity #BugBounty | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥93🆒3
📖 Книга: Shellcoder's Handbook

Группа ведущих экспертов в области информационной безопасности написала одну из лучших книг о том, как найти дыры в любой операционной системе или приложении. В книге описываются методы написания шелл-кодов Windows, атаки на переполнение стека, а также нарушения корректного функционирования ядра открытых систем.

Круг вопросов, поднимаемых в 700-страничной книге, огромен! 24 главы разделены на четыре части:
— Часть первая предлагает знакомство с эксплойтами и фокусируется на Linux;
— Вторая часть книги затрагивает платформы Windows, Solaris, Tru64, и добавляет информацию о шелл-кодах;
— Третья часть построена на поиске уязвимостей: методы внесения неисправностей, фаззинг, тестирование исходного кода, tracing, бинарный аудит и т.п.;
— Четвертая часть книги затрагивает альтернативные стратегии написания эксплоитов, которые будут работать в реальном мире, атаки на программное обеспечение базы данных и уязвимости ядра.


Эта книга — обязательный musthave для специалистов, для которых обучение методам хакинга и противодействие взломам является занятием всей жизни.

Ссылка на книгу

#Book #BugBounty #Cybersecurity #Pentest #Attack | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10🔥3🤬32🖕21🆒1
🖥 Репозиторий: APIDetector — Автоматизированный сканер для поиска скрытых и публичных API-эндпоинтов

APIDetector
— это инструмент для обеспечения безопасности и проведения пентестов, предназначенный для сканирования веб-ресурсов на наличие открытых API-интерфейсов, Swagger-документации и конфигурационных файлов.

— Автоматизирует процесс обнаружения «забытых» или незащищенных точек входа (таких как /api/v1, /graphql, /swagger.json), помогая баг-хантерам и специалистам по ИБ находить потенциальные векторы атак в веб-приложениях.

Ссылка на GitHub

#API #Pentest #Web #Cybersecurity #BugBounty | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍722🔥1
🖥 Репозиторий: Purple Team Exercise Framework (PTEF) — Методология и фреймворк для проведения упражнений Purple Team (PTEF)

Purple Team Exercise Framework
— это структурированное руководство от компании SCYTHE, предназначенное для организации и проведения совместных киберучений атакующей (Red Team) и защищающей (Blue Team) сторон.

— Предоставляет четкую методологию планирования, выполнения и анализа результатов учений, позволяя компаниям эффективно проверять свои системы обнаружения и реагирования на основе реальных данных киберразведки (CTI).

Ссылка на GitHub

#PurpleTeam #Cybersecurity #InfoSec #RedTeam #BlueTeam #Framework #Pentest | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤‍🔥22🆒2🔥1
🖥 Репозиторий: Web Cache Vulnerability Scanner — Автоматизированный поиск уязвимостей веб-кэширования

Web Cache Vulnerability Scanner — это специализированный CLI-инструмент (сканер) для обнаружения критических проблем в архитектуре веб-кэширования, таких как Web Cache Poisoning и Web Cache Deception.

— Проект поддерживает детальную настройку HTTP-заголовков и параметров запросов, что позволяет выявлять специфические реакции кэширующих серверов, прокси-систем и CDN на манипуляции с данными.

Ссылка на GitHub

#CyberSecurity #BugBounty #Hack #Pentest #Vulnerability #Scanning | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6❤‍🔥2🔥2
📖 Лаборатория хакера

В книге рассмотрены методы и средства хакерства. Её особенность — минимум теории и максимум практики.

В «Лаборатории хакера» описывается ряд способов перехвата паролей, взлома Wi-Fi сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы, рассказывается о шифровании данных, способах сохранения инкогнито в Интернете и методах взлома паролей из базы Active Directory. В книге много внимания уделено изучению хакинга с использованием смартфонов.


— В книге материал больше ориентирован на Windows, но и Unix-системам автор уделил внимание. Главная её цель — ознакомить читателя с методами работы злоумышленников, чтобы он смог сделать свои проекты более защищёнными.

Ссылка на книгу

#Book #Hacking #Attack #Password #WiFi #Mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬12👎62🆒21❤‍🔥11🖕1
🖥 Репозиторий: IoTHackBot — Автоматизированный инструмент для аудита безопасности и взлома IoT-устройств

IoTHackBot
— это специализированный фреймворк для пентестеров и специалистов Red Team, предназначенный для обнаружения, анализа и эксплуатации уязвимостей в «умных» устройствах (камеры, роутеры, датчики).

— Инструмент позволяет автоматизировать процесс поиска IoT-девайсов в сети, проводить брутфорс по базам стандартных паролей и применять готовые эксплойты для известных CVE в прошивках различных производителей.

Ссылка на GitHub

#IoT #Pentest #RedTeam #Cybersecurity #Hacking #Vulnerability #Scanning | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
64❤‍🔥2🆒2
🖥 Репозиторий: S3Scanner — Инструмент для поиска и сканирования открытых S3-корзин (AWS S3 buckets)

S3Scanner — это специализированная Python-утилита для автоматического обнаружения и анализа прав доступа к облачным хранилищам Amazon S3.

— Позволяет массово проверять списки имен бакетов на наличие публичного доступа, определять уровни разрешений (чтение, запись, просмотр ACL) и автоматически загружать содержимое открытых хранилищ для аудита безопасности.

Ссылка на GitHub

#AWS #S3 #Cloud #OSINT #Pentest #Python | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥2
Митап «Комплексная защита web-приложений от уязвимости к устойчивости»

📊 63% атак на инфраструктуру начинаются через веб-приложения. И в 98% из них есть уязвимости, которые этому помогают.

🕛 26 марта в 11:00 мск эксперты K2 Cloud и Positive Technologies разберут, как устроена современная защита веб-приложений в облаке, и покажут на примерах, как работает PT Cloud Application Firewall.

📌 В программе:
• какие атаки на веб актуальны в 2026 году
• почему традиционная защита не справляется
• как защитить веб-ресурсы и API в облаке
• кейсы из различных отраслей

🎤 Спикеры: Анжелика Захарова, руководитель практик 1С и кибербезопасности, K2 Cloud и Всеволод Петров, менеджер продукта PT Application Firewall, Positive Technologies

🎯 Ждём CIO, CISO, ИТ- и ИБ-специалистов и всех, кто отвечает за безопасность веб-инфраструктуры.

👉 Зарегистрироваться
❤‍🔥3
📖 Mobile Application Penetration Testing

Мобильные приложения постоянно работают с пользовательскими данными, в том числе конфиденциальными.

Поэтому разработчику крайне важно проводить тесты на проникновение (penetration testing), чтобы обеспечить безопасность пользовательских данных и найти уязвимости и лазейки.

— В данной книге описаны принципы работы основных компонентов Android- и iOS-приложений. Далее читателю даётся информация о правильной настройке тестовой среды, чтобы выявить максимальное количество уязвимостей, а затем о том, как эти «бреши» устранять.

Ссылка на книгу

#Book #Pentest #Android #iOS #Mobile | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎11🔥53🖕2🆒21🌭1
🖥 Репозиторий: gourlex — быстрый и эффективный инструмент для фильтрации URL-адресов по расширениям

gourlex — это высокопроизводительная утилита на языке Go, предназначенная для извлечения и сортировки URL-адресов из больших списков на основе заданных расширений файлов.

— Инструмент идеально подходит для этапа сбора данных (reconnaissance) в Bug Bounty, позволяя мгновенно находить потенциально уязвимые файлы (например, .php, .js, .txt, .pdf, .config) в массивах данных, поддерживая работу через конвейер (stdin) для интеграции с другими инструментами сканирования.

Ссылка на GitHub

#GoLang #BugBounty #Recon #CyberSecurity #InfoSec #Web #URL | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥522❤‍🔥1🆒1
🖥 Репозиторий: PowerShell-Obfuscation-Bible — Исчерпывающее руководство по техникам обфускации и скрытия кода в PowerShell

PowerShell Obfuscation Bible — это структурированная база знаний, предназначенная для специалистов по Red Teaming и пентестеров, которая подробно описывает методы обхода систем защиты (AV, EDR, AMSI) через модификацию скриптов.

— Содержит детальный разбор техник: манипуляция строками, использование обратных кавычек (backticks), различные виды кодирования, конкатенация, переименование переменных и динамическое выполнение кода для минимизации шансов на обнаружение сигнатурными и поведенческими сканерами.

Ссылка на GitHub

#PowerShell #Obfuscation #RedTeam #Pentest #Malware | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6👍322🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: Evilginx3-Phishlets — Коллекция специализированных конфигурационных файлов (фишлетов) для фреймворка Evilginx3

Evilginx3 Phishlets
— это библиотека YAML-конфигураций, предназначенных для работы с Evilginx3.

Эти инструменты используются специалистами по кибербезопасности (Red Teaming) для проведения атак типа Man-in-the-Middle (MITM) с целью тестирования устойчивости систем к фишингу.

Обход 2FA/MFA: Фишлеты позволяют перехватывать не только логины и пароли, но и сессионные куки (auth tokens), что дает возможность обходить двухфакторную аутентификацию без прямого взлома кода подтверждения.
Готовые пресеты: Репозиторий включает актуальные конфигурации для популярных сервисов (например, Microsoft 365, Google, LinkedIn, GitHub), оптимизированные для корректного проксирования трафика.
Инструментарий для Red Teaming: Идеально подходит для демонстрации рисков социальной инженерии и проверки эффективности систем обнаружения атак на уровне предприятия.


Ссылка на GitHub

#RedTeam #Evilginx3 #Attack #Phishing #Pentest #SE #2FA | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒4🔥3❤‍🔥21
🖥 Репозиторий: WEF (Wi-Fi Exploitation Framework) — Фреймворк для аудита безопасности и атак на Wi-Fi сети

WEF — это комплексный инструмент для автоматизации тестирования на проникновение беспроводных сетей.

Позволяет проводить широкий спектр атак, включая создание «злых двойников» (Evil Twin), эксплуатацию уязвимостей WPS и перехват WPA-хендшейков в автоматическом режиме.

Ссылка на GitHub

#WiFi #Pentest #RedTeam #Hacking | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
74🆒3
🖥 Репозиторий: Sickle — Инструментарий для разработки и анализа полезных нагрузок

Sickle
— это Payload Development Kit (PDK) для упрощения процесса создания, тестирования и форматирования шеллкодов.

— Позволяет быстро преобразовывать «сырой» байт-код в различные форматы (C, Python, Perl, Bash и др.), а также включает функции для поиска «плохих» символов и симуляции выполнения кода.

Ссылка на GitHub

#Exploit #ShellCode #Payload #RedTeam | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🆒3