NetStalkers
8.05K subscribers
395 photos
28 videos
96 files
279 links
Информация в опасности!

— Софт
— Литература
— Новости

Сотрудничество: @web_runner
Download Telegram
🎯 Баг Баунти PlayBook. Вливаемся в охоту. Руководство на русском.

«Баг баунти»
— это программа, в рамках которой компании привлекают сторонних специалистов («белых хакеров» или «багхантеров») для поиска уязвимостей в своих программных продуктах и системах за денежное вознаграждение.
Такие программы помогают компаниям улучшить кибербезопасность, выявляя и исправляя слабые места до того, как ими воспользуются злоумышленники.

Как это работает:
➡️Поиск уязвимостей: Участники (багхантеры) ищут ошибки и уязвимости в заявленных системах, веб-сайтах или приложениях.
➡️Сообщение о находке: Найденные уязвимости подробно описываются и передаются компании.
➡️Вознаграждение: За каждый обнаруженный баг, который соответствует условиям программы, компания выплачивает вознаграждение. Размер выплаты зависит от серьезности уязвимости.

#doc #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍65🔥4
💀 Exploiting 7-zip

CVE-2025-11001 / CVE-2025-11002

🔗 GitHub/Exploit

#soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4
Forwarded from [PYTHON:TODAY]
⚡️ Объектно-ориентированное программирование в Python С НУЛЯ для новичков!

💬 Что такое класс и объект на простых аналогиях;
💬 Как создавать атрибуты и методы;
💬 Что делает self и init;
💬 Как работают инкапсуляция и свойства @property;
💬 Зачем нужны геттеры, сеттеры и многое другое!

https://youtu.be/hKTH7-eK1Zw

Спасибо за поддержку друзья 🫶

#youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121
Forwarded from [PYTHON:TODAY]
This media is not supported in your browser
VIEW IN TELEGRAM
⌨️ «Побега из Шоушенка 2077»

В Румынии заключённый взломал тюремную IT-систему и устроил настоящий апдейт:

🚪 сокращал сроки;
💰 переводил деньги;
🙂 менял условия содержания;
🍑 и даже «разрешал» интимные свидания.

Работало всё идеально, пока гений не увлёкся онлайн-шопингом — бухгалтер заметила, что после покупок баланс не уменьшается 😂

Звучит как сценарий к фильму 😄

С добрым утром! ☕️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥53
Forwarded from [PYTHON:TODAY]
С добрым утром сталкеры! ☕️

💻 Перестаем светить свою почту! Временный email — лучший друг параноика.

mohmal — сервис, который создает временный временный email на 45 минут. Достаточно, чтобы словить код, пройти верификацию или подписаться на рассылку без риска утечки.

🧹 Письма удалятся сами, а таймер можно продлить. Никаких следов в твоём основном ящике.

🔐 Бесплатно, быстро и по-факту безопасно.

Пользуемся бесплатно ТУТ 😱

#cybersec #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥21
💀 Искусственный интеллект глазами хакера

Концентрат лучших публикаций по пересечению искусственного интеллекта и кибербезопасности.

💬 Подробно разобрано, как нейросети уже меняют подходы к защите данных и одновременно создают новые угрозы.
💬 Рассматриваются приёмы обхода ограничений ChatGPT, применение ИИ для поиска уязвимостей и генерации эксплойтов, а также реальные кейсы использования GPT-4 в багбаунти-охоте.
💬 Показано, как чат-боты и QR-коды могут стать инструментом социальной инженерии и как использовать Llama и другие модели для автоматического анализа кода и поиска критичных уязвимостей.
💬 Отдельный блок посвящён генеративному ИИ: визуальные улучшения, создание контента и карта его практических возможностей в инфосеке.

⌨️ Руководство поможет понять, как использовать силу ИИ в мире хакеров.

Год: 2025

#books #pentest #cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍132
💻 Лучшие онлайн-сервисы для анализа IP-адресов

Хотите узнать всё о подозрительном IP-адресе? Эти сервисы помогут вам выявить VPN, прокси, фрод, геолокацию и возможную зловредную активность.

🖥 IPQualityScore 🔗 Перейти
Анализирует IP на участие в мошеннических схемах.
Выявляет VPN, прокси и смену устройств.
Проверяет наличие вредоносного контента и редиректов.

🖥 IPInfo 🔗 Перейти
Простой интерфейс и удобная работа.
Определение геолокации и диапазона IP.
Детектирует VPN и прокси.

🖥 Maxmind 🔗 Перейти
Точное определение геопозиции по IP (GeoIP2).
Фрод-детекция и выявление VPN/прокси.

🖥 VirusTotal 🔗 Перейти
Проверяет репутацию IP и его участие в противоправной деятельности.
Использует 100+ инструментов для детекции угроз.

🖥 MxToolBox 🔗 Перейти
Специализируется на проверке IP, привязанных к доменам.
Отлично подходит для массового поиска по доменам.

🖥 IPVoid 🔗 Перейти
Широкий набор инструментов для анализа IP.
Проверка на спам и вредоносную активность.

📌 Сохраняем подборку, пригодится!

#osint #cybersec #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
3
💻 Цифровая безопасность личности

Этот материал — практическое руководство по личной безопасности в цифровом мире.
Здесь собраны советы по защите себя и своих данных:
🖱 от кибер- и финансовой безопасности до приватности, анонимности и сохранности информации на всех ваших устройствах — мобильных и стационарных.

Простыми словами о том, как остаться в безопасности и сохранить контроль над своими данными.

#books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
💻 Методы защиты информации. Защита от внешних вторжений: учебное пособие для вузов.

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации.


#books
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
💀Безопасники выкатили топ самых популярных паролей в 2025 году

123456
12345678
123456789
admin
1234
Aa123456
12345
password
123
1234567890

Ah shit, here we go again 🌟
Please open Telegram to view this post
VIEW IN TELEGRAM
👍122🔥2🤔2🗿1
🔐 Годная шпаргалка по Hydra — инструмент для параллельного подбора паролей, встроенная в различные операционные системы для пентеста такие как Kali Linux.

Брутфорс для SSH:
hydra -l username -P password_list.txt ssh://IP_адрес


Брутфорс для FTP:
hydra -l username -P password_list.txt ftp://IP_адрес


Брутфорс для RDP:
hydra -l username -P password_list.txt rdp://IP_адрес


Брутфорс для Telnet:
hydra -l username -P password_list.txt telnet://IP_адрес


Брутфорс для HTTP Basic Authentication:
hydra -l username -P password_list.txt http-get://IP_адрес


Брутфорс для HTTP-форм:
hydra -l username -P password_list.txt http-post-form "/login.php:username=^USER^&password=^PASS^:F=incorrect"


Брутфорс для POP3:
hydra -l username -P password_list.txt pop3://IP_адрес


Брутфорс для SMTP:
hydra -l username -P password_list.txt smtp://IP_адрес


Брутфорс для IMAP:
hydra -l username -P password_list.txt imap://IP_адрес


Указание максимального числа потоков (например, 4):
hydra -t 4 -l username -P password_list.txt ftp://IP_адрес


Брутфорс с использованием логина из файла:
hydra -L user_list.txt -P password_list.txt ssh://IP_адрес


Брутфорс для VNC:
hydra -P password_list.txt vnc://IP_адрес


Брутфорс для SMB:
hydra -l username -P password_list.txt smb://IP_адрес


Прерывание брутфорс атаки после первой удачной попытки:
hydra -l username -P password_list.txt -f ssh://IP_адрес


Указание паузы между попытками (например, 2 секунды):
hydra -l username -P password_list.txt -t 4 -w 2 ssh://IP_адрес


Брутфорс с использованием прокси:
hydra -l username -P password_list.txt -o результат.txt -s порт -t 4 -x прокси:порт ssh://IP_адрес


Сохранение результатов в файл:
hydra -l username -P password_list.txt -o результат.txt ssh://IP_адрес


#doc #cheatsheet #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥2
💻 Как работает фишинг на веб-камеру

CamPhish — инструмент, который наглядно показывает, как с помощью социальной инженерии можно выманить у пользователя доступ к его камере. Никаких взломов — только игра на доверии и механика разрешений браузера.

🤨 Как строится атака с CamPhish

Типичный сценарий, на котором держится весь трюк:

🟢 Локальный сервер — злоумышленник запускает у себя поддельный сайт.
🟢 Проброс наружу — через ngrok/Cloudflare генерируется доступная извне ссылка на этот сайт.
🟢 Приманка — жертве отправляют ссылку под правдоподобным предлогом: “прямая трансляция”, “поздравление”, “онлайн-встреча”.
🟢 Запрос доступа — при переходе сайт просит разрешение на использование камеры.
🟢 Съёмка — если пользователь соглашается, инструмент делает снимки с его устройства.

Такую технику используют пентестеры, чтобы проверить, насколько сотрудники организации понимают риски фишинга и не нажимают на всё подряд.

💀 Что предлагает CamPhish

В комплекте несколько готовых шаблонов, которые имитируют реальные сценарии социнженерии:

💬 «Поздравление с праздником»
💬 Поддельная YouTube-трансляция
💬 Фейковая онлайн-встреча

Установка:

sudo apt-get -y install php wget unzip
git clone https://github.com/techchipnet/CamPhish
cd CamPhish


▶️ Запуск

bash camphish.sh


⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

♎️ GitHub/Инструкция

#cybersec #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥4👍3
Forwarded from [PYTHON:TODAY]
⚡️ Практика Python ⚡️
⚔️ Дрон + Python
⚙️ Как Python автоматизировал склад с помощью дрона

♻️ https://youtu.be/liProfyxH4U

👍 Спасибо за просмотр и поддержку!

#youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
💻 2025 Cybersecurity Attacks Playbook

Актуальные сценарии кибератак 2025 года: от фишинга, усиленного ИИ, до атак на цепочки поставок, сложных рансомвар-кампаний и многослойных взломов инфраструктуры. Каждый раздел включает этапы подготовки, обнаружения, анализа, локализации, устранения, восстановления и выводов по конкретному типу атаки.

🧠 Новые угрозы, усиленные ИИ

🟢Фишинговые рассылки, генерируемые искусственным интеллектом.
🟢Дипфейк-атаки на руководителей компаний.
🟢Адаптивное вредоносное ПО, которое эволюционирует в реальном времени.
🟢Криптографические риски, связанные с развитием квантовых вычислений.

💀 Продвинутые персистентные атаки

🟢Внедрение в цепочки поставок.
🟢Процессы реагирования на ранее неизвестные zero-day уязвимости.
🟢Многоуровневые сценарии работы с рансомваром.
🟢Fileless-атаки, использующие системные инструменты (LOLBins).

🔐 Компрометация инфраструктуры

🟢Эксплуатация IoT-устройств в распределённых экосистемах.
🟢Ошибки конфигураций облака и скрытое боковое перемещение.
🟢Взлом через фальшивые точки доступа и беспроводные атаки.
🟢Подмена DNS и манипуляция кешем.

📁 Угрозы приложениям и данным

🟢SQL-инъекции с использованием техник скрытности.
🟢Скрытая утечка данных через стеганографию
🟢Масштабные credential-атаки.
🟢«Островные» атаки через доверенные третьи сервисы.

⚙️ Каждый плейбук включает

🟢Проверку защищённости ресурсов и превентивную подготовку.
🟢Мультиканальное обнаружение угроз (SIEM, EDR, NDR).
🟢Выделение индикаторов компрометации и карту атаки.
🟢Сценарии локализации и устранения.
🟢Восстановление и постинцидентную валидацию.
🟢Непрерывную интеграцию опыта и улучшений.

#doc #pentest #books #cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6
💻 Шифрование файлов при помощи GPG

gpg
— это инструмент шифрования и электронного подписывания. В его работе используется ассиметричное шифрование, основанное на двух ключах: приватный и публичный. Приватный ключ иногда называют секретным. А публичный ключ называют открытым.

#cybersec #linux #russian
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
💻 Counter-OSINT: руководство по приватности и защите своих данных в Сети на русском

💬 Приватность и ценность личной информации.
💬 Удаление информации о себе.
💬 Приватность в социальных сетях Telegram, Instagram, VK другие.
💬 Цифровая гигиена, телефонный номер, почта, местоположение, пароли и д.р.
💬 Утечки данных и пробив.
💬 Приватность для разработчиков и многое другое.

#osint #cybersec #russian
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102