Forwarded from Standoff Bug Bounty Tips
Малоизвестные техники для масштабного перечисления поддоменов 🔥
Активная DNS-разведка обычно сводится к следующему набору:
❌ хороший словарь (Assetnote, SecLists и т.д.),
❌ список «проверенных» публичных рекурсивных DNS-серверов,
❌ инструмент для массовых DNS-запросов: massdns, puredns, shuffledns.
Публичные DNS-серверы слушают UDP/53 и принимают запросы со всего интернета. Многие из них перегружены, неправильно настроены, либо намеренно возвращают ложные ответы.
Результат — шум,
Что лучше?
Запросы напрямую к авторитативному DNS-серверу почти всегда лучше, чем использование публичных рекурсивных резолверов.
Техники для глубокой разведки💃
1️⃣ ENTs и NOERROR
В DNS есть промежуточное состояние, которое большинство инструментов игнорирует: Empty Non-Terminals. Они возвращают
Отлично подходят для поиска скрытых поддеревьев и позволяют избежать бесполезного фаззинга.
2️⃣ NSEC / NSEC3 zone walking
NSEC формирует связанный список валидных имён, поэтому обход зоны тривиален с инструментами вроде ldns-walk. NSEC3 хеширует имена, но всё ещё позволяет:
▪️ собирать хешированные метки,
▪️ офлайн брутфорсить их с помощью инструментов вроде nsec3map,
▪️ восстанавливать структуру зоны.
3️⃣ ICANN CZDS
CZDS предоставляет полные файлы зон для множества gTLD. Если твой таргет использует редкий TLD, часто можно получить все домены в зоне и сразу получить качественные точки старта для перечисления.
🔗 Пост вдохновлен этой презентацией
Активная DNS-разведка обычно сводится к следующему набору:
Публичные DNS-серверы слушают UDP/53 и принимают запросы со всего интернета. Многие из них перегружены, неправильно настроены, либо намеренно возвращают ложные ответы.
Результат — шум,
NOERROR там, где должен быть NXDOMAIN, и куча мусорных поддоменов.Что лучше?
Запросы напрямую к авторитативному DNS-серверу почти всегда лучше, чем использование публичных рекурсивных резолверов.
Если тебе нужно просто резолвить список поддоменов — используй zdns. Он в целом быстрее и надёжнее , чем dnsx.
Техники для глубокой разведки
В DNS есть промежуточное состояние, которое большинство инструментов игнорирует: Empty Non-Terminals. Они возвращают
NOERROR / NODATA и незаметно показывают, какие ветки иерархии реально существуют. Отлично подходят для поиска скрытых поддеревьев и позволяют избежать бесполезного фаззинга.
NSEC формирует связанный список валидных имён, поэтому обход зоны тривиален с инструментами вроде ldns-walk. NSEC3 хеширует имена, но всё ещё позволяет:
CZDS предоставляет полные файлы зон для множества gTLD. Если твой таргет использует редкий TLD, часто можно получить все домены в зоне и сразу получить качественные точки старта для перечисления.
🔗 Пост вдохновлен этой презентацией
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14 4❤🔥2
Gentlemen Ransomware: технический разбор архитектуры, тактик и артефактов
#malware #apt #deepdive #TTP
Ransomware-группировка Gentlemen представляет собой современную RaaS-платформу, ориентированную на целевые атаки против корпоративных инфраструктур. По совокупности применяемых техник Gentlemen ближе не к «массовым» шифровальщикам, а к организованным криминальным группам, использующим APT-подобные методики. Основной акцент сделан на длительное присутствие в сети, тщательную разведку, кражу данных и только затем — на шифрование.
1. Общая цепочка атаки (Kill Chain)
Типовая цепочка компрометации в атаках Gentlemen выглядит следующим образом:
▪️ Initial Access
▪️ Foothold и закрепление
▪️ Internal Reconnaissance
▪️ Credential Access
▪️ Lateral Movement
▪️ Data Exfiltration
▪️ Defense Evasion
▪️ Mass Deployment
▪️ Encryption & Extortion
В отличие от классических ransomware-семейств, здесь этапы 3–6 могут занимать от нескольких дней до недель, что говорит о ручном управлении операцией.
🔗 blog.poxek
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#malware #apt #deepdive #TTP
Ransomware-группировка Gentlemen представляет собой современную RaaS-платформу, ориентированную на целевые атаки против корпоративных инфраструктур. По совокупности применяемых техник Gentlemen ближе не к «массовым» шифровальщикам, а к организованным криминальным группам, использующим APT-подобные методики. Основной акцент сделан на длительное присутствие в сети, тщательную разведку, кражу данных и только затем — на шифрование.
1. Общая цепочка атаки (Kill Chain)
Типовая цепочка компрометации в атаках Gentlemen выглядит следующим образом:
В отличие от классических ransomware-семейств, здесь этапы 3–6 могут занимать от нескольких дней до недель, что говорит о ручном управлении операцией.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6 2 2
Евгений Кокуйкин: AI security в России, готовы ли мы?
#подкаст #ai #aisecurity
В этом выпуске подкаста «Обсуждаем Похек» мы разбираем самый острый вопрос современной технологии: готова ли Россия к вызовам AI Security? Нашим гостем является Евгений Кокуйкин — гендиректор HiveTrace, руководитель лаборатории AI Security Lab в ИТМО, и один из главных экспертов в области безопасности искусственного интеллекта в России.
Евгений рассказывает о своем пути от разработчика в Diasoft через Microsoft и Google к созданию первой в России специализированной лаборатории по безопасности генеративного AI.
Этот выпуск будет полезен:
➡️ AI Security Engineers и LLM Engineers
➡️ Специалистам по Red Team и пентесту
➡️ Руководителям компаний, внедряющим AI
➡️ Исследователям безопасности
➡️ Разработчикам, которые хотят понять, как защищать AI-системы от современных киберугроз
➡️ Всем, кто интересуется будущим AI в России и мире
🔗 Ссылки:
💬 Слушать в Telegram
📹 YouTube
📺 RuTube
💙 VK Видео
🎵 Apple Podcasts
🎵 Яндекс.Музыка
🔤 Mave
AI Security Lab ИТМО
Личный канал Евгения
Обязательно смотрите/слушайте до конца!
P.s. пишите в комментариях, кого пригласить в следующий раз
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#подкаст #ai #aisecurity
В этом выпуске подкаста «Обсуждаем Похек» мы разбираем самый острый вопрос современной технологии: готова ли Россия к вызовам AI Security? Нашим гостем является Евгений Кокуйкин — гендиректор HiveTrace, руководитель лаборатории AI Security Lab в ИТМО, и один из главных экспертов в области безопасности искусственного интеллекта в России.
Евгений рассказывает о своем пути от разработчика в Diasoft через Microsoft и Google к созданию первой в России специализированной лаборатории по безопасности генеративного AI.
Этот выпуск будет полезен:
AI Security Lab ИТМО
Личный канал Евгения
Обязательно смотрите/слушайте до конца!
P.s. пишите в комментариях, кого пригласить в следующий раз
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍2 1
eWPTXv3: проверяем «экстремальность» экзамена от INE
Сегодня мы расскажем вам о таком звере, как eWPTX (Web Application Penetration Testere Xtreme), сертификации для веб-пентестеров от INE Security. В данной статье мы с вами разберёмся:
▪️ что это за сертификация;
▪️ чему и как нас будут учить;
▪️ действительно ли она eXtreme.
Ну и попутно будем сравнивать eWPTX с Burp Suite Certified Practitioner (BSCP), ещё одной широко известной сертификацией в области анализа защищённости веб-приложений.
🔗 Источник
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Сегодня мы расскажем вам о таком звере, как eWPTX (Web Application Penetration Testere Xtreme), сертификации для веб-пентестеров от INE Security. В данной статье мы с вами разберёмся:
Ну и попутно будем сравнивать eWPTX с Burp Suite Certified Practitioner (BSCP), ещё одной широко известной сертификацией в области анализа защищённости веб-приложений.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
SecPost пишут интересное. С 1 марта 2026 года вступит в силу новый приказ ФСТЭК № 117, кардинально меняющий подход к защите информации в госсекторе. Вместо разовых проверок он вводит систему непрерывного мониторинга и отчетности, а его требования распространяются и на подрядчиков государственных структур. SecPost побеседовал со специалистами, чтобы узнать, чем примечателен этот приказ и как он обещает повлиять на отрасль.
По словам заместителя генерального директора по инновационной деятельности «СёрчИнформ» Алексея Парфентьева, воспринимать 117-й приказ как исключительно касающийся государственных органов не стоит.
«Приказ распространяется не только на операторов государственных ИС, но и на все организации госсектора, а также на их подрядчиков, обеспечивающих для них создание, совершенствование и обслуживание информационных систем. Если субъекты регулирования относятся к КИИ или работают с персональными данными, требования 117-го приказа для них также будут обязательны»
— комментирует Парфентьев.
Эксперт также отмечает, что к мерам защиты добавились целые наборы требований. Самые крупные из них касаются обеспечения безопасности информации, в том числе и от утечек. Также расписаны требования к обеспечению безопасности пользовательских устройств и безопасному использованию ИИ.
«По 117-му приказу, применение интеллектуальных инструментов должно быть строго регламентировано: установлены допустимые тематики запросов, введен контроль за ответами ИИ. В ИС госсектора не допускается применение недоверенных ИИ-технологий»
Парфентьев отмечает и другое нововведение: с начала действия 117-го приказа организации госсектора обязаны обучать своих сотрудников ИБ-компетенциям. Причем, по словам эксперта, речь идет не о формальных инструктажах, а о полноценных тренировках, семинарах и учебных фишинговых рассылках. Да и специалистам из ИБ-служб в госсекторе станет немного проще: начнет работать регламентированный порядок принятия решений о ресурсном обеспечении ИБ организации.
Подробные детали о том, как будет работать новый акт, все еще в разработке, говорит Парфентьев. Но перемены в подходе к регуляции ИБ уже заметны.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecuriXy.kz
🛡️Напомню, что мы создали веб-сервис https://cipherlist.kz для админов по настройке стойких и безопасных протоколов SSL/TLS к веб-сервисам.
Постарались перевести на 3 языка, как смогли для облегчения понимания контекста.
В будущем при появлении времени хотим расширить описание по CSP хедерам, по которым все часто плавают при настройках безопасности публично доступных веб-сервисов.
Постарались перевести на 3 языка, как смогли для облегчения понимания контекста.
В будущем при появлении времени хотим расширить описание по CSP хедерам, по которым все часто плавают при настройках безопасности публично доступных веб-сервисов.
cipherlist.kz
Cipherli.st - Strong ciphers for Apache, nginx and Lighttpd
vulnx — швейцарский нож для CVE-ресерча
#cve #projectdiscovery #pentest #tools
ProjectDiscovery официально перезапустили cvemap под новым именем — vulnx. Старый API cvemap отключен с 1 августа 2025 года, поэтому перейти на новый так или иначе придется.
Инструмент работает из коробки без регистрации с лимитом в 10 запросов в минуту. Для большего есть бесплатный API-ключ от ProjectDiscovery Cloud Platform. Он снимает ограничения и открывает доступ ко всем расширенным фильтрам и возможностям.
➡️ Заявленные возможности:
▪️ 69 поисковых фильтров: по CVSS/EPSS score, возрасту уязвимости, критичности и наличию в списке CISA KEV.
▪️ Можно мгновенно отсеять CVE с публичными PoC, готовыми шаблонами Nuclei или выбрать только удаленно эксплуатируемые баги.
▪️ Полноценная булевая логика (AND, OR, NOT) с группировкой в скобках.
▪️ Поддерживаются сравнения для чисел и дат (больше или меньше для CVSS), временные диапазоны для CVE и поиск по маске.
▪️ Чистый JSON для интеграции в пайплайны, возможность кастомизации полей (вывод только нужных данных) и детальный режим просмотра карточки CVE с подсветкой синтаксиса.
▪️ Поддержка пакетной обработки CVE через запятую, из локального файла или напрямую из стандартного ввода (stdin) с автоматическим распознаванием идентификаторов.
▪️ Встроенная агрегация статистики по уровням критичности и вендорам, группировка результатов по диапазонам баллов CVSS, сортировка и пагинация по любому параметру.
➡️ vulnx мастхев для:
отслеживания свежих критов под конкретный▪️ Технологический стек;
составления срезов уязвимостей по вендорам и годам для оценки рисков;
▪️ Проверки инфраструктуры по списку технологий с фокусом на KEV-уязвимости,
▪️ Поиска активных угроз, в том числе через комбинацию KEV + Nuclei templates + высокий CVSS.
➡️ Примеры команд:
Установка
Поиск информации по react
Получить подробную информацию по CVE
GitHub
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#cve #projectdiscovery #pentest #tools
ProjectDiscovery официально перезапустили cvemap под новым именем — vulnx. Старый API cvemap отключен с 1 августа 2025 года, поэтому перейти на новый так или иначе придется.
Инструмент работает из коробки без регистрации с лимитом в 10 запросов в минуту. Для большего есть бесплатный API-ключ от ProjectDiscovery Cloud Platform. Он снимает ограничения и открывает доступ ко всем расширенным фильтрам и возможностям.
отслеживания свежих критов под конкретный
составления срезов уязвимостей по вендорам и годам для оценки рисков;
Установка
go install github.com/projectdiscovery/cvemap/cmd/vulnx@latestПоиск информации по react
vulnx search "react" --severity critical,high --vuln-status confirmedПолучить подробную информацию по CVE
vulnx id CVE-2025-68613
vulnx id CVE-2025-68613 --jsonGitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥11 5
RansomHouse (Jolly Scorpius): эволюция шифрования и техническая анатомия атак на VMware ESXi
#RaaS #ransom #malware #malwanal #vmware #esxi
RansomHouse представляет собой Ransomware-as-a-Service (RaaS) платформу, управляемую группировкой, отслеживаемой под названием Jolly Scorpius. Несмотря на публичную риторику о «раскрытии уязвимостей корпоративной безопасности», реальная деятельность RansomHouse демонстрирует классическую модель двойного вымогательства, сочетающую эксфильтрацию данных и шифрование инфраструктуры с последующим давлением на жертву через утечки.
Ключевой особенностью RansomHouse является узкая специализация на виртуализированных средах VMware ESXi, что позволяет злоумышленникам наносить максимальный ущерб за минимальное время, шифруя десятки и сотни виртуальных машин на уровне гипервизора. В отличие от таких семейств, как LockBit или Conti, ориентированных преимущественно на Windows-среды, RansomHouse делает ставку на инфраструктурный уровень, минимизируя зависимость от доменных политик и защитных решений на уровне ОС.
С конца 2021 года в инфраструктуре утечек RansomHouse зафиксировано более 120 жертв, включая организации из сфер здравоохранения, транспорта, финансов и государственного сектора. Последние образцы вредоносного ПО демонстрируют значительное усложнение криптографической реализации, что указывает на активную эволюцию инструментария.
🔗 blog.poxek
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#RaaS #ransom #malware #malwanal #vmware #esxi
RansomHouse представляет собой Ransomware-as-a-Service (RaaS) платформу, управляемую группировкой, отслеживаемой под названием Jolly Scorpius. Несмотря на публичную риторику о «раскрытии уязвимостей корпоративной безопасности», реальная деятельность RansomHouse демонстрирует классическую модель двойного вымогательства, сочетающую эксфильтрацию данных и шифрование инфраструктуры с последующим давлением на жертву через утечки.
Ключевой особенностью RansomHouse является узкая специализация на виртуализированных средах VMware ESXi, что позволяет злоумышленникам наносить максимальный ущерб за минимальное время, шифруя десятки и сотни виртуальных машин на уровне гипервизора. В отличие от таких семейств, как LockBit или Conti, ориентированных преимущественно на Windows-среды, RansomHouse делает ставку на инфраструктурный уровень, минимизируя зависимость от доменных политик и защитных решений на уровне ОС.
С конца 2021 года в инфраструктуре утечек RansomHouse зафиксировано более 120 жертв, включая организации из сфер здравоохранения, транспорта, финансов и государственного сектора. Последние образцы вредоносного ПО демонстрируют значительное усложнение криптографической реализации, что указывает на активную эволюцию инструментария.
Please open Telegram to view this post
VIEW IN TELEGRAM
☃6 2 1
Похек
Типо итоги года канала Я доволен статой, буду в следующем году работать над другими соц сетями
Типо итого года чата
Тут мне стата не очень принципиальна, но я очень рад, что у меня с вами получилось построить такое целостное, живое и весёлое комьюнити. Если у вас есть какие-то позитивные воспоминания за год из чата, то велком делиться ими в комментах)
Тут мне стата не очень принципиальна, но я очень рад, что у меня с вами получилось построить такое целостное, живое и весёлое комьюнити. Если у вас есть какие-то позитивные воспоминания за год из чата, то велком делиться ими в комментах)
Переписал пару тулз с Python на Go, в основном чтобы самому их использовать в качестве library API, go doc в помощь. Велком пользоваться)
https://github.com/szybnev/uro-go
https://github.com/szybnev/Oralyzer-go
https://github.com/szybnev/uro-go
https://github.com/szybnev/Oralyzer-go
This media is not supported in your browser
VIEW IN TELEGRAM
Итоги канала из под одеяла
[ РОСТ ] Я всегда по жизни старался расти сначала количественно, а потом качественно. К каналу я отношусь также, потому со следующего года буду стараться расти качественнее и больше внимания уделить другим медиа проектам, а также более интересным коллобам с компаниями. Думаю на PHD Fest 2026 стоит ждать что-то интересное🌚
[ КОМЬЮНИТИ ] Хочется выразить огромную благодарность всем вам за активность, веселость, мемность, взаимопомощь и интересные беседы) Без вас канал бы безжизненным и возможно у меня не было бы мотивации столько лет развивать это всё
[ КОНТЕНТ ] Много разного слышал про контент на канале, скажу так. Он развивается вместе со мной, поэтому развитие, деградация, стагнация и снова развитие все отражаются, это не плохо, просто есть как есть. Ближе к концу года я нашел двух людей, которые стали возмезжно помогать мне в ведении канала, за что я им очень благодарен) Надеюсь мои небольшие шаги в попытках делегирования продолжаться, без потери в качестве
[ ПАРТНЕРЫ ] Отдельная благодарность компаниям, которые поверили в мой канал и получили за это соизмеримый плюс. На ваши деньги я могу себе позволить делать мерч и другие активности, по типусходок Похека . Надеюсь на продолжение сотрудничества в следующем году!
[ ОТ СЕБЯ ] В этом году исполнилось 22 года, не могу сказать что было много изменений в жизни, но не планирую останавливаться в росте(надеюсь не в ширину)) . Открыл для себя интересное направления с AI и не бросаю попыток учиться манагерству по чуть-чуть. Посмотрим куда заведет меня следующий год, но должно быть интересно))
[ МЕСТО ДЛЯ ТЕБЯ ] Поделись, чем именно тебе запомнился этот год
❤️ Made by Poxek
[ РОСТ ] Я всегда по жизни старался расти сначала количественно, а потом качественно. К каналу я отношусь также, потому со следующего года буду стараться расти качественнее и больше внимания уделить другим медиа проектам, а также более интересным коллобам с компаниями. Думаю на PHD Fest 2026 стоит ждать что-то интересное
[ КОМЬЮНИТИ ] Хочется выразить огромную благодарность всем вам за активность, веселость, мемность, взаимопомощь и интересные беседы) Без вас канал бы безжизненным и возможно у меня не было бы мотивации столько лет развивать это всё
[ КОНТЕНТ ] Много разного слышал про контент на канале, скажу так. Он развивается вместе со мной, поэтому развитие, деградация, стагнация и снова развитие все отражаются, это не плохо, просто есть как есть. Ближе к концу года я нашел двух людей, которые стали возмезжно помогать мне в ведении канала, за что я им очень благодарен) Надеюсь мои небольшие шаги в попытках делегирования продолжаться, без потери в качестве
[ ПАРТНЕРЫ ] Отдельная благодарность компаниям, которые поверили в мой канал и получили за это соизмеримый плюс. На ваши деньги я могу себе позволить делать мерч и другие активности, по типу
[ ОТ СЕБЯ ] В этом году исполнилось 22 года, не могу сказать что было много изменений в жизни, но не планирую останавливаться в росте
[ МЕСТО ДЛЯ ТЕБЯ ] Поделись, чем именно тебе запомнился этот год
Please open Telegram to view this post
VIEW IN TELEGRAM
Пусть вся жопоболь осталась в 2025 году, а в последующих будет больше счастья, спокойствия и достатка
Для тех кто +4 UTC. 27 минут от Нового Года, полет нормальный