Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from Standoff Bug Bounty Tips
Малоизвестные техники для масштабного перечисления поддоменов 🔥

Активная DNS-разведка обычно сводится к следующему набору:

хороший словарь (Assetnote, SecLists и т.д.),
список «проверенных» публичных рекурсивных DNS-серверов,
инструмент для массовых DNS-запросов: massdns, puredns, shuffledns.

Публичные DNS-серверы слушают UDP/53 и принимают запросы со всего интернета. Многие из них перегружены, неправильно настроены, либо намеренно возвращают ложные ответы.

Результат — шум, NOERROR там, где должен быть NXDOMAIN, и куча мусорных поддоменов.

Что лучше?

Запросы напрямую к авторитативному DNS-серверу почти всегда лучше, чем использование публичных рекурсивных резолверов.

Если тебе нужно просто резолвить список поддоменов — используй zdns. Он в целом быстрее и надёжнее , чем dnsx.


Техники для глубокой разведки 💃

1️⃣ ENTs и NOERROR

В DNS есть промежуточное состояние, которое большинство инструментов игнорирует: Empty Non-Terminals. Они возвращают NOERROR / NODATA и незаметно показывают, какие ветки иерархии реально существуют.

Отлично подходят для поиска скрытых поддеревьев и позволяют избежать бесполезного фаззинга.

2️⃣ NSEC / NSEC3 zone walking

NSEC формирует связанный список валидных имён, поэтому обход зоны тривиален с инструментами вроде ldns-walk. NSEC3 хеширует имена, но всё ещё позволяет:

▪️собирать хешированные метки,
▪️офлайн брутфорсить их с помощью инструментов вроде nsec3map,
▪️восстанавливать структуру зоны.

3️⃣ ICANN CZDS

CZDS предоставляет полные файлы зон для множества gTLD. Если твой таргет использует редкий TLD, часто можно получить все домены в зоне и сразу получить качественные точки старта для перечисления.

🔗 Пост вдохновлен этой презентацией
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥144❤‍🔥2
Gentlemen Ransomware: технический разбор архитектуры, тактик и артефактов
#malware #apt #deepdive #TTP

Ransomware-группировка Gentlemen представляет собой современную RaaS-платформу, ориентированную на целевые атаки против корпоративных инфраструктур. По совокупности применяемых техник Gentlemen ближе не к «массовым» шифровальщикам, а к организованным криминальным группам, использующим APT-подобные методики. Основной акцент сделан на длительное присутствие в сети, тщательную разведку, кражу данных и только затем — на шифрование.

1. Общая цепочка атаки (Kill Chain)
Типовая цепочка компрометации в атаках Gentlemen выглядит следующим образом:
▪️Initial Access
▪️Foothold и закрепление
▪️Internal Reconnaissance
▪️Credential Access
▪️Lateral Movement
▪️Data Exfiltration
▪️Defense Evasion
▪️Mass Deployment
▪️Encryption & Extortion

В отличие от классических ransomware-семейств, здесь этапы 3–6 могут занимать от нескольких дней до недель, что говорит о ручном управлении операцией.

🔗blog.poxek

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥622
Планируете отдыхать на Новогодних праздниках?
Anonymous Poll
60%
Да
26%
Нет
14%
Я (не)Добрый SOC
Евгений Кокуйкин: AI security в России, готовы ли мы?
#подкаст #ai #aisecurity

В этом выпуске подкаста «Обсуждаем Похек» мы разбираем самый острый вопрос современной технологии: готова ли Россия к вызовам AI Security? Нашим гостем является Евгений Кокуйкин — гендиректор HiveTrace, руководитель лаборатории AI Security Lab в ИТМО, и один из главных экспертов в области безопасности искусственного интеллекта в России.
Евгений рассказывает о своем пути от разработчика в Diasoft через Microsoft и Google к созданию первой в России специализированной лаборатории по безопасности генеративного AI.

Этот выпуск будет полезен:
➡️AI Security Engineers и LLM Engineers
➡️Специалистам по Red Team и пентесту
➡️Руководителям компаний, внедряющим AI
➡️Исследователям безопасности
➡️Разработчикам, которые хотят понять, как защищать AI-системы от современных киберугроз
➡️Всем, кто интересуется будущим AI в России и мире

🔗Ссылки:
💬 Слушать в Telegram
📹 YouTube
📺 RuTube
💙 VK Видео
🎵 Apple Podcasts
🎵 Яндекс.Музыка
🔤 Mave

AI Security Lab ИТМО
Личный канал Евгения

Обязательно смотрите/слушайте до конца!

P.s. пишите в комментариях, кого пригласить в следующий раз

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍21
на счёт багхантер конечно не уверен, но в остальном довольно мило)
❤‍🔥13🔥5
eWPTXv3: проверяем «экстремальность» экзамена от INE

Сегодня мы расскажем вам о таком звере, как eWPTX (Web Application Penetration Testere Xtreme), сертификации для веб-пентестеров от INE Security. В данной статье мы с вами разберёмся:
▪️что это за сертификация;
▪️чему и как нас будут учить;
▪️действительно ли она eXtreme.

Ну и попутно будем сравнивать eWPTX с Burp Suite Certified Practitioner (BSCP), ещё одной широко известной сертификацией в области анализа защищённости веб-приложений.

🔗Источник

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Forwarded from Russian OSINT
💻Приказ №117 ФСТЭК повлияет на работу ИБ?

SecPost пишут интересное. С 1 марта 2026 года вступит в силу новый приказ ФСТЭК № 117, кардинально меняющий подход к защите информации в госсекторе. Вместо разовых проверок он вводит систему непрерывного мониторинга и отчетности, а его требования распространяются и на подрядчиков государственных структур. SecPost побеседовал со специалистами, чтобы узнать, чем примечателен этот приказ и как он обещает повлиять на отрасль.

По словам заместителя генерального директора по инновационной деятельности «СёрчИнформ» Алексея Парфентьева, воспринимать 117-й приказ как исключительно касающийся государственных органов не стоит.

«Приказ распространяется не только на операторов государственных ИС, но и на все организации госсектора, а также на их подрядчиков, обеспечивающих для них создание, совершенствование и обслуживание информационных систем. Если субъекты регулирования относятся к КИИ или работают с персональными данными, требования 117-го приказа для них также будут обязательны»

— комментирует Парфентьев.

Эксперт также отмечает, что к мерам защиты добавились целые наборы требований. Самые крупные из них касаются обеспечения безопасности информации, в том числе и от утечек. Также расписаны требования к обеспечению безопасности пользовательских устройств и безопасному использованию ИИ.

«По 117-му приказу, применение интеллектуальных инструментов должно быть строго регламентировано: установлены допустимые тематики запросов, введен контроль за ответами ИИ. В ИС госсектора не допускается применение недоверенных ИИ-технологий»


Парфентьев отмечает и другое нововведение: с начала действия 117-го приказа организации госсектора обязаны обучать своих сотрудников ИБ-компетенциям. Причем, по словам эксперта, речь идет не о формальных инструктажах, а о полноценных тренировках, семинарах и учебных фишинговых рассылках. Да и специалистам из ИБ-служб в госсекторе станет немного проще: начнет работать регламентированный порядок принятия решений о ресурсном обеспечении ИБ организации.

Подробные детали о том, как будет работать новый акт, все еще в разработке, говорит Парфентьев. Но перемены в подходе к регуляции ИБ уже заметны.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
103
Forwarded from SecuriXy.kz
🛡️Напомню, что мы создали веб-сервис https://cipherlist.kz для админов по настройке стойких и безопасных протоколов SSL/TLS к веб-сервисам.

Постарались перевести на 3 языка, как смогли для облегчения понимания контекста.

В будущем при появлении времени хотим расширить описание по CSP хедерам, по которым все часто плавают при настройках безопасности публично доступных веб-сервисов.
5
vulnx — швейцарский нож для CVE-ресерча
#cve #projectdiscovery #pentest #tools

ProjectDiscovery официально перезапустили cvemap под новым именем — vulnx. Старый API cvemap отключен с 1 августа 2025 года, поэтому перейти на новый так или иначе придется.
Инструмент работает из коробки без регистрации с лимитом в 10 запросов в минуту. Для большего есть бесплатный API-ключ от ProjectDiscovery Cloud Platform. Он снимает ограничения и открывает доступ ко всем расширенным фильтрам и возможностям.

➡️Заявленные возможности:
▪️69 поисковых фильтров: по CVSS/EPSS score, возрасту уязвимости, критичности и наличию в списке CISA KEV.
▪️Можно мгновенно отсеять CVE с публичными PoC, готовыми шаблонами Nuclei или выбрать только удаленно эксплуатируемые баги.
▪️Полноценная булевая логика (AND, OR, NOT) с группировкой в скобках.
▪️Поддерживаются сравнения для чисел и дат (больше или меньше для CVSS), временные диапазоны для CVE и поиск по маске.
▪️Чистый JSON для интеграции в пайплайны, возможность кастомизации полей (вывод только нужных данных) и детальный режим просмотра карточки CVE с подсветкой синтаксиса.
▪️Поддержка пакетной обработки CVE через запятую, из локального файла или напрямую из стандартного ввода (stdin) с автоматическим распознаванием идентификаторов.
▪️Встроенная агрегация статистики по уровням критичности и вендорам, группировка результатов по диапазонам баллов CVSS, сортировка и пагинация по любому параметру.

➡️vulnx мастхев для:
отслеживания свежих критов под конкретный ▪️Технологический стек;
составления срезов уязвимостей по вендорам и годам для оценки рисков;
▪️Проверки инфраструктуры по списку технологий с фокусом на KEV-уязвимости,
▪️Поиска активных угроз, в том числе через комбинацию KEV + Nuclei templates + высокий CVSS.

➡️Примеры команд:

Установка
go install github.com/projectdiscovery/cvemap/cmd/vulnx@latest
Поиск информации по react
vulnx search "react" --severity critical,high --vuln-status confirmed
Получить подробную информацию по CVE
vulnx id CVE-2025-68613
vulnx id CVE-2025-68613 --json


GitHub

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥115
RansomHouse (Jolly Scorpius): эволюция шифрования и техническая анатомия атак на VMware ESXi
#RaaS #ransom #malware #malwanal #vmware #esxi

RansomHouse представляет собой Ransomware-as-a-Service (RaaS) платформу, управляемую группировкой, отслеживаемой под названием Jolly Scorpius. Несмотря на публичную риторику о «раскрытии уязвимостей корпоративной безопасности», реальная деятельность RansomHouse демонстрирует классическую модель двойного вымогательства, сочетающую эксфильтрацию данных и шифрование инфраструктуры с последующим давлением на жертву через утечки.

Ключевой особенностью RansomHouse является узкая специализация на виртуализированных средах VMware ESXi, что позволяет злоумышленникам наносить максимальный ущерб за минимальное время, шифруя десятки и сотни виртуальных машин на уровне гипервизора. В отличие от таких семейств, как LockBit или Conti, ориентированных преимущественно на Windows-среды, RansomHouse делает ставку на инфраструктурный уровень, минимизируя зависимость от доменных политик и защитных решений на уровне ОС.

С конца 2021 года в инфраструктуре утечек RansomHouse зафиксировано более 120 жертв, включая организации из сфер здравоохранения, транспорта, финансов и государственного сектора. Последние образцы вредоносного ПО демонстрируют значительное усложнение криптографической реализации, что указывает на активную эволюцию инструментария.

🔗blog.poxek

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
621
спасибо партнёрам за этот год)
28🎄156
Типо итоги года канала

Я доволен статой, буду в следующем году работать над другими соц сетями
169🎄21
Похек
Типо итоги года канала Я доволен статой, буду в следующем году работать над другими соц сетями
Типо итого года чата

Тут мне стата не очень принципиальна, но я очень рад, что у меня с вами получилось построить такое целостное, живое и весёлое комьюнити. Если у вас есть какие-то позитивные воспоминания за год из чата, то велком делиться ими в комментах)
11
ах да, канал возьмёт радиотишину с 29 декабря по начало 2026 года, но будет классное поздравление для Вас в новогоднюю ночь)
поэтому лучше включите уведомления, а то пропустите)

Отдохнёте от меня наконец-то вуахаха
🎄19961
Переписал пару тулз с Python на Go, в основном чтобы самому их использовать в качестве library API, go doc в помощь. Велком пользоваться)

https://github.com/szybnev/uro-go
https://github.com/szybnev/Oralyzer-go
17🎄531
This media is not supported in your browser
VIEW IN TELEGRAM
Итоги канала из под одеяла

[ РОСТ ] Я всегда по жизни старался расти сначала количественно, а потом качественно. К каналу я отношусь также, потому со следующего года буду стараться расти качественнее и больше внимания уделить другим медиа проектам, а также более интересным коллобам с компаниями. Думаю на PHD Fest 2026 стоит ждать что-то интересное 🌚

[ КОМЬЮНИТИ ] Хочется выразить огромную благодарность всем вам за активность, веселость, мемность, взаимопомощь и интересные беседы) Без вас канал бы безжизненным и возможно у меня не было бы мотивации столько лет развивать это всё

[ КОНТЕНТ ] Много разного слышал про контент на канале, скажу так. Он развивается вместе со мной, поэтому развитие, деградация, стагнация и снова развитие все отражаются, это не плохо, просто есть как есть. Ближе к концу года я нашел двух людей, которые стали возмезжно помогать мне в ведении канала, за что я им очень благодарен) Надеюсь мои небольшие шаги в попытках делегирования продолжаться, без потери в качестве

[ ПАРТНЕРЫ ] Отдельная благодарность компаниям, которые поверили в мой канал и получили за это соизмеримый плюс. На ваши деньги я могу себе позволить делать мерч и другие активности, по типу сходок Похека. Надеюсь на продолжение сотрудничества в следующем году!

[ ОТ СЕБЯ ] В этом году исполнилось 22 года, не могу сказать что было много изменений в жизни, но не планирую останавливаться в росте (надеюсь не в ширину)). Открыл для себя интересное направления с AI и не бросаю попыток учиться манагерству по чуть-чуть. Посмотрим куда заведет меня следующий год, но должно быть интересно))

[ МЕСТО ДЛЯ ТЕБЯ ] Поделись, чем именно тебе запомнился этот год

❤️ Made by Poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
26🎄721
❤️🌲🎁🎁😹
Please open Telegram to view this post
VIEW IN TELEGRAM
161
Пусть вся жопоболь осталась в 2025 году, а в последующих будет больше счастья, спокойствия и достатка
3552
Для тех кто +4 UTC. 27 минут от Нового Года, полет нормальный
2553