NetStalkers
8.06K subscribers
399 photos
32 videos
97 files
282 links
Информация в опасности!

— Софт
— Литература
— Новости

Сотрудничество: @web_runner
Download Telegram
👊 Крупный удар по теневой крипте!

Правоохранители Швейцарии и Германии накрыли один из самых старых и мощных миксер-сервисов — Cryptomixer, работавший с 2016 года. Через него успели прогнать больше 1,3 млрд евро в биткоинах, помогая преступникам заметать следы.

🚪 Операция Olympia прошла в конце ноября: были изъяты 3 сервера, 12+ ТБ данных, закрыты домены в обычном интернете и Tor, а также конфискованы биткоины на 24 млн евро. Про задержания пока молчат.

По данным Европола, Cryptomixer был гибридным сервисом — работал и на поверхности, и в даркнете, скрывая деньги от вымогателей, наркоторговцев, продавцов оружия и мошенников. Его ПО делало движение крипты “невидимым” в блокчейне — именно за это его обожала киберпреступная среда.

👮 Международные силовики всё активнее лупят по криптоинфраструктуре, которая помогает преступникам оставаться в тени. Закрытие Cryptomixer — ещё один сигнал, что прятать грязную крипту становится всё сложнее.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤔41🗿1
🔐 Pydictor — швейцарский нож для генерации словарей в инфобезе

Python-инструмент для создания и обработки словарей, которые используются в тестировании стойкости паролей, аудитах безопасности и CTF-задачах. Не просто генератор, а полноценный комбайн для работы с паролями и комбинациями.

Он умеет не только генерировать словари, но и чистить, объединять, фильтровать и модифицировать их под конкретную задачу — без лишнего мусора и ручной возни.

Что реально умеет Pydictor

Генерация разных типов словарей
— базовые (буквы, цифры, регистр)
— пользовательские наборы символов
— комбинаторные словари
— словари на основе правил и шаблонов

Утилиты для работы со словарями
— объединение файлов
— удаление дубликатов
— сравнение словарей
— подсчёт количества строк и частот

Специализированные словари
— даты и шаблоны дат
— ID / числовые комбинации
— простые служебные шаблоны (FTP и похожие кейсы)

Кодирование и хеширование
— Base64
— MD5
— SHA-1 / SHA-256
(важно: это преобразование слов, а не взлом хешей)

Гибкая фильтрация
— по длине
— по типам символов
— с использованием регулярных выражений

💻 Установка

git clone https://github.com/LandGrey/pydictor
cd pydictor


Примеры использования

🟢Генерация базового словаря с кодированием

python pydictor.py -base L --len 2 3 --encode b64


🟢Словарь из цифр, строчных и заглавных букв

python pydictor.py -base dLc --len 1 3 -o /awesome/pwd


🟢Пользовательский набор символов

python pydictor.py -char "asdf123._@" --len 1 3 --tail "@site.com"


💻 Отличный выбор, если нужно понять, как реально выглядят словари, а не просто скачать очередной rockyou.txt.

♎️ GitHub/Инструкция

⚠️ Важно:
Pydictor — инструмент для обучения, тестирования безопасности и легального аудита. Использовать его стоит только на собственных системах или с разрешения.

#python #soft #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥2
Forwarded from [PYTHON:TODAY]
💻 CloakQuest3r — мощный Python-инструмент для анализа веб-инфраструктуры, цель которого — найти реальный IP-адрес сайта, скрытого за Cloudflare и другими защитными сервисами.

Вместо лобовых атак он использует более умный подход:
🟢анализ поддоменов,
🟢историю IP,
🟢SSL-данные и параллельное сканирование.

В результате можно выйти на настоящий сервер, который обычно остаётся за кулисами CDN и WAF.

Инструмент особенно полезен для:
💬 пентестеров;
💬 специалистов по ИБ;
💬 администраторов, которые хотят понять, насколько хорошо реально спрятан их сайт.

🔍 Что умеет CloakQuest3r

Поиск реального IP сайтов, прикрытых Cloudflare.
Сканирование поддоменов — ключевой метод для выявления origin-сервера.
История IP-адресов домена.
Анализ SSL-сертификатов целевого сайта.
Многопоточное сканирование для скорости и эффективности.

💻 Установка

git clone https://github.com/spyboy-productions/CloakQuest3r.git
cd CloakQuest3r


▶️ Запуск

python cloakquest3r.py example.com


⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

♎️ GitHub/Инструкция

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6
💻 Хочешь прокачать кибербез — вот куда реально идут за скиллом.

4 ультимативные платформы, только практика, мозги и реальные кейсы.

Root Me — сотни практических заданий и десятки виртуальных сред для отработки навыков руками.
PentesterLab — 600 реальных кейсов, 700 обучающих видео (есть русские субтитры) и сертификат по итогам прохождения.
Enigma Group — более 300 продуманных задач с фокусом на современные уязвимости и реальные сценарии атак.
Google Gruyere — официальный полигон от Google, где наглядно разбираются все классические баги веб-приложений.

📌 Это не «почитать», а детальный гайд как сломать, понять и защитить.

#soft #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
💻 Журнал Хакер Июль 2025

#pentest #books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
💻 Windows глазами хакера

👩‍💻 Материал посвящён внутреннему устройству Windows и Active Directory. Подробно разбирается архитектура доменов и лесов, механизмы доверительных отношений между ними, а также особенности использования Read-only Domain Controllers и связанные с ними ограничения и риски. Отдельное внимание уделено уязвимостям групповых политик и практическим аспектам управления привилегиями в корпоративной среде.

Подробно рассматривается работа Kerberos: методы инжекта и дампа билетов, захват пользовательских сессий и эксплуатация этих механизмов в ходе пентеста. Описывается использование WinAPI, COM и Named Pipes для взаимодействия с системой, а также способы обращения к нативному коду из C# без лишних абстракций.

💀 Значительная часть материала посвящена обходу средств защиты информации. Разбираются техники анхукинга ntdll.dll, предотвращение подгрузки нежелательных DLL, способы исполнения стороннего кода и применение аппаратных точек останова. Также рассматривается обход AMSI и разработка раннеров для шелл-кода на платформе .NET.

📈 Приводятся практические рекомендации по обфускации вызовов WinAPI и мерам защиты корпоративных сетей от подобных атак, с акцентом на реальные сценарии и применимость в рабочей среде.

#books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥43
Forwarded from [PYTHON:TODAY]
This media is not supported in your browser
VIEW IN TELEGRAM
💻 GHOSTCREW — Python ИИ инструмент для пентестеров и безопасников, который проводит поиск уязвимостей в любых сервисах.

Работает как red team внутри твоей системы. Ты описываешь задачу обычным языком — дальше он сам планирует атаку, выбирает инструменты и идёт по цепочке: от разведки до отчёта. Без ручного тыканья и бесконечных команд.

Что он умеет на практике:

➡️ Проверяет всё подряд: код, бизнес-логику, сетевой трафик, протоколы.
➡️ Анализирует найденные дыры и объясняет, где проблема и как её закрыть.
➡️ Работает автономно — запустил и получил полноценный ресёрч.
➡️ Сам подключает MCP-серверы и инструменты (nmap, metasploit, ffuf и т.д.).
➡️ Использует Pentesting Task Trees для осмысленного принятия решений, а не тупого брута.
➡️ Поддерживает готовые workflow для комплексных проверок.
➡️ Генерирует детальные отчёты в Markdown с фактами и рекомендациями.
➡️ Помнит контекст диалога и не «теряется» после пары запросов.
➡️ Видит реальные файлы: wordlists, payloads, конфиги — и использует их в работе.
➡️ Позволяет выбрать модель ИИ и настроить её поведение.
➡️ Без регистрации и без ограничений.

⚙️ Установка:
git clone https://github.com/GH05TCREW/ghostcrew.git
cd ghostcrew
python -m venv .venv
source .venv/bin/activate
pip install -r requirements.txt


▶️ Использование:
python main.py


⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

♎️ GitHub/Инструкция

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🗿1
💻 Сходил на собес — остался без штанов крипты и без надежд

Думаешь, опасны только фишинговые ссылки?
Северокорейцы из ☠️ Lazarus Group теперь ломают прямо через… VS Code.

Новый уровень хакерского рекрутинга.

Идеальная схема:
💬 Тебе пишет «рекрутер» с оффером в стартап мечты.
💬 Просят клонировать репозиторий и «чуть глянуть код».
💬 Ты открываешь проект в VS Code.
💬 Редактор вежливо спрашивает: “Do you trust the authors?”
💬 Жмёшь Yes… и игра окончена.

Внутри папки .vscode спрятан tasks.json с runOn: folderOpen. В момент открытия проекта — в фоне запускается вредоносный скрипт.

«Собеседование» уносит с собой:
Крипту: сид-фразы и ключи из 40+ кошельков.
Пароли: куки, логины, всё из браузеров.
Система: доступ к Keychain на macOS + установка бэкдора.

❗️ Открываем чужие репы — только в виртуалке или Docker.

💻 Иначе следующий оффер будет… от хакеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍124
💻 Справочник исследователя уязвимостей

Если ты занимаешься поиском уязвимостей и не хочешь изобретать велосипед — это мастхэв.

Один из участников форума XSS (ex DaMaGeLaB) выложил русский перевод “Vulnerability Researcher’s Handbook”, при этом не просто перевёл, а допилил материал:

💬 добавил полезные ссылки;
💬 исправил ошибки оригинала;
💬 привёл всё в удобный, рабочий вид.

Внутри — 225 страниц практики и теории:
🟢основы исследования уязвимостей;
🟢disclosure: как правильно раскрывать, публиковать и оформлять отчёты;
🟢реальные примеры, инструменты исследователя и ресурсы вендоров.

Без воды, без мотивационных сказок.
Рабочий справочник для тех, кто копает уязвимости, а не просто читает CVE.

🔐 Полезно и новичкам, и тем, кто уже в теме.

#doc #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4
💀Ставим цифровую броню и выжигаем вредоносы из сети.

Maltrail — инструмент, который превращает ваш ПК в крепость и режет вирусы, майнеры и подозрительный трафик на подлёте.

Это не антивирус, а сетевой страж, который видит больше.

Что делает:
💬 Анализирует входящий и исходящий трафик в реальном времени.
💬 Детектит вредоносные домены, URL и IP.
💬 Палит подозрительные HTTP User-Agent строки.
💬 Выявляет актуальные инструменты атак, а не устаревшие сигнатуры.
💬 Косит майнеры, бэкдоры и сетевой мусор до заражения системы.
💬 Ставится в один клик, без боли и сложного деплоя.

🔐 Без лишнего софта. С нормальным уровнем сетевой безопасности.

♎️ GitHub/Инструкция

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Forwarded from [PYTHON:TODAY]
💀 OSINT на максималках: вытаскиваем цифровые следы из соцсетей.

➡️Нельзяграм,
➡️X,
➡️TikTok,
➡️YouTube,
➡️Reddit и многие другие.

Никакой магии. Только открытые источники, правильные инструменты и холодный анализ сбора данных и контента.

Внутри:
✔️ парсеры соцсетей и сервисов;
✔️ поиск по открытым базам и профилям;
✔️ геотрекинг и анализ активности;
✔️ нейросети для анализа и генерации контента;
✔️ инструменты работы с капчами;
✔️ десятки ботов под все актуальные соцсети.

🌍 Охват платформ от Европы до Азии и США.

Хороший буст для тех, кто занимается исследованиями, анализирует аудиторию, учится понимать, как устроена цифровая идентичность.

👍 Сохраняем и пробуем ТУТ

#soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤔1🗿1
🔥 Полезные библиотеки Python

Wapiti — один из самых мощных пентест-сканеров для веба.
Без лишней теории — просто запускаешь, и он тестирует твой сайт как хакер.

🔍 Как работает?
Ведёт себя как настоящий атакующий:
фаззит, сканирует формы, линкуется по сайту, шлёт payload’ы и ищет уязвимости.
Никакого доступа к коду — только black-box.

Что умеет:

🧨 SQL-инъекции, XSS, LFI, RCE, LDAP, XXE и десятки других атак.
🧠 Распознаёт CMS, плагины, поддомены, редиректы, SSRF, Shellshock и CVE.
🔐 Проверяет куки, заголовки, HTTP-методы и формы входа.
📁 Находит резервные копии, директории и опасные файлы (как DirBuster).
💾 Сохраняет сессии и репорты в HTML, JSON, XML.
💬 Есть цвета в терминале и куча настроек (прокси, user-agent, куки из браузера и т.п.).
💬 Работает даже с REST API и умеет подгружать свой Python-код для сложной авторизации.

Установка: pip install wapiti3
Запуск: wapiti -u https://target.com

💻 Отличный инструмент, чтобы тестировать свои сайты или тренироваться на тестовых стендах.

⚙️ GitHub/Инструкция
💻 Документация

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

Сохрани — пригодится 👍

#pentest #redteam #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🔥2
💻 Видео курс по реверс инжинирингу в компьютерных играх

🔥 Как делают читы: полный путь от нуля до своего чита на любую игру.

Ты хоть раз задавался вопросом — *а как вообще делают читы?*
В этой серии видео я разложу всё по полочкам — от голого железа до полноценного чита с интерфейсом. Никакой магии, только чёткое понимание, как всё работает.

Что ты узнаешь:
🟢как устроен ПК и память процесса
🟢какие бывают читы и как они работают
🟢что такое ассемблер, регистры и типы данных
🟢как искать нужные значения в памяти через Cheat Engine
🟢как использовать IDA, Ghidra и другие инструменты реверса
🟢как анализировать и ломать чужой код
🟢и как писать свои читы на C++ с интерфейсом на ImGui

В финале ты сам сможешь создать рабочий чит на любую игру. Не кликер «по гайду», а осознанно и с пониманием, как именно он работает.

Готов нырнуть в мир реверс-инжиниринга, памяти, байтов и хаков? Погнали ⌨️

#cybersec #courses
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🔥2🤔2
⚡️ ВАЙБ-КОДИНГ теперь в Telegram!

Ребята сделали крутейший канал, где на наглядных примерах и понятном языке рассказывают как войти в новую эру разработки с ИИ, делятся полезными фишками и инструментами

Подписывайтесь, нас уже 15 тысяч: @vibecoding_tg
👍1