Red Team — это не просто взлом, это искусство имитации реальных угроз. Чтобы оставаться незамеченным и эффективно обходить современные системы защиты (EDR/XDR), тебе нужны правильные инструменты.
C2 Frameworks (Командные центры): Инструменты для скрытого управления скомпрометированными хостами.
⏺ Sliver — Мощный кроссплатформенный фреймворк на Go. Отличная альтернатива коммерческому Cobalt Strike.⏺ Havoc — Современный C2 с продвинутым интерфейсом и широкими возможностями по обходу антивирусов.⏺ Mythic — Фреймворк с поддержкой агентов на Python, JS и Go, ориентированный на совместную работу и кроссплатформенность.
Active Directory & Lateral Movement (Захват сети): Работа внутри корпоративных доменов.
⏺
BloodHound
— Незаменимый инструмент для визуализации путей атаки в AD через теорию графов.
⏺
Responder
— Классика для перехвата LLMNR, NBT-NS и MDNS запросов и кражи хешей паролей.
⏺
NetExec (nxc
)
— Преемник CrackMapExec. "Швейцарский нож" для пентеста сетей, автоматизирующий почти всё: от брутфорса до выполнения команд.
⏺
Rubeus
— Набор инструментов для взаимодействия с Kerberos (атаки Kerberoasting, AS-REP Roasting и работа с тикетами).
Initial Access & Evasion (Первоначальный доступ и скрытность):
⏺
Evilginx2
— Продвинутая платформа для фишинга, позволяющая перехватывать сессионные куки и обходить двухфакторную аутентификацию (MFA).
⏺
Donut
— Генератор шелл-кода из EXE, DLL и .NET файлов для их скрытного запуска прямо в памяти процесса.
⏺
ScareCrow
— Фреймворк для создания полезных нагрузок, которые умеют определять наличие EDR и песочниц, чтобы не выдать себя.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👌3⚡1👍1💯1🆒1
Книга от Ю. Родичева содержит разбор наиболее важных нормативных документов ФСТЭК, а также международных и национальных стандартов Российской Федерации в области информационной безопасности.
— Это учебное пособие предназначено для студентов вузов, но будет полезно и специалистам в области ИБ.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1💊1
Эксперты RKS Global исследовали восемь наиболее популярных альтернативных клиентов Telegram для Android и сошлись во мнении, что все они могут быть небезопасны для использования.
Протестированы проекты:
1. Telegram Official;
2, Telegram X;
3. Plus Messenger;
4. Nekogram;
5. Graph Messenger;
6. Telega;
7. iMe;
8. F-Droid (Forkgram, Mercurygram).
— Оказалось, что три из восьми исследуемых популярных альтернативных Telegram‑клиентов для Android — Telega, Graph Messenger и iMe — отправляют данные на серверы в Россию, где к ним могут без затруднений по закону получить доступ силовые структуры.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥2👎1
Кибербезопасность занимает ключевое место в защите данных и инфраструктуры. С каждым днём появляются новые угрозы, которые могут нанести значительный ущерб компаниям и пользователям.
В таких условиях важно иметь надёжные инструменты для выявления и устранения уязвимостей.
Одним из таких инструментов является Nuclei – быстрый и гибкий сканер уязвимостей, созданный для проверки современных приложений, сетей и облачных платформ.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎1
Не хакинг, а ИБ
Initial Access & Evasion (Первоначальный доступ и скрытность):
⏺ Evilginx2 — Продвинутая платформа для фишинга, позволяющая перехватывать сессионные куки и обходить двухфакторную аутентификацию (MFA).⏺ Donut — Генератор шелл-кода из EXE, DLL и .NET файлов для их скрытного запуска прямо в памяти процесса.⏺ ScareCrow — Фреймворк для создания полезных нагрузок, которые умеют определять наличие EDR и песочниц, чтобы не выдать себя.
Recon & OSINT (Разведка):
⏺
Amass
— Глубокое исследование инфраструктуры организации через сотни открытых источников данных.
⏺
Sherlock
— Быстрый поиск аккаунтов цели по никнейму в сотнях социальных сетей.
⏺
CloudEnum
— Поиск публичных ресурсов (бакетов, хранилищ) в AWS, Azure и Google Cloud, принадлежащих цели.
Post-Exploitation (Пост-эксплуатация):
⏺
PEASS-ng (WinPEAS / LinPEAS
)
— Самые популярные скрипты для автоматического поиска путей повышения привилегий в системе.
⏺
Inveigh
— Инструмент для проведения атак типа Man-in-the-Middle на уровне протоколов Windows IPv4/IPv6.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Безопасность и производительность часто рассматриваются как отдельные проблемы, требующие разных решений. Но злоумышленники постоянно придумывают новые способы воздействия на оба аспекта веб-сайта.
Поэтому нужны решения, которые могут устранять «бреши» в безопасности, одновременно повышая производительность веб-приложения. Как это возможно?
— В этой книге вы изучите решения, которые могут повысить безопасность и производительность конечных пользователей.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤝1
В сети 20 марта 2026 года появилась анонимная статья «Технический анализ MITM‑атаки в клиенте Telega». По словам авторов статьи, это полный разбор последней версии клиента Telega для Android.
В статье утверждается, что 18 марта создатели приложения Telega активировали скрытую функциональность.
— Она позволяет перехватывать все данные между приложением и сервером Telegram. Данные проходят через серверы самой Telega.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4💯2🆒2
Современный смартфон — это не просто устройство для звонков и сообщений. Это мощный компьютер, который хранит огромное количество личной информации.
Узнайте, какие данные хранит ваш смартфон и как эксперты-криминалисты извлекают их для расследований.
— Полное руководство по мобильной форензике.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔1
how2heap — это коллекция обучающих материалов и примеров кода на языке C, предназначенная для изучения уязвимостей управления динамической памятью в Linux.
— Содержит пошаговые реализации классических и современных атак на аллокатор glibc (malloc), таких как fastbin dup, house of force, unsafe unlink и многие другие, адаптированные под различные версии системных библиотек для глубокого понимания бинарной эксплуатации.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💯2🆒2⚡1
Это руководство по освоению практических навыков тестирования на проникновение. Если вы любитель, студент или ИТ-специалист, эта книга покажет вам этические хакерские инструменты и методы, используемые для обнаружения и использования уязвимостей.
— Этот ценный ресурс поможет вам сразу же развить и улучшить свои навыки. Когда вы будете готовы сделать следующий шаг на пути к кибербезопасности, вот что вы узнаете:
⏺ Инструменты и методы обнаружения и подсчета⏺ Перечисление и использование определенных портов и сервисов⏺ Базы данных, внедрение SQL и NoSQL⏺ Поиск и взлом паролей⏺ Поиск, компиляция и запуск эксплойтов⏺ Работа с снарядами и полезной нагрузкой⏺ Работа с инструментами командной строки Windows и Linux.⏺ Советы и методы повышения привилегий для Windows и Linux
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10❤4👍2
💰 Авито продолжает привлекать белых хакеров к поиску уязвимостей и снова повышает ставки. Компания удвоила выплаты багхантерам на платформе BI.ZONE Bug Bounty — теперь за критические ошибки в ИИ-сервисах и ассистентах Ави и Ави Pro можно получить до 1 миллиона рублей.
Компания также расширила перечень доступных для багхантинга продуктов: независимые айтишники могут искать баги в HRMOST — платформе для автоматизации найма с помощью чат-ботов, системе автоматизации для автодилеров Автохаб, а также в новом сервисе оценки автомобилей с пробегом Haraba. Выплаты за уязвимости в этих компонентах достигают 500 тысяч рублей.
Внешние эксперты видят процессы немного по-другому и замечают то, что часто ускользает от внимания внутренних разработчиков.
За последний год компания приняла более сотни отчетов об уязвимости от независимых исследователей — это почти в 4 раза больше, чем годом ранее.
Компания также расширила перечень доступных для багхантинга продуктов: независимые айтишники могут искать баги в HRMOST — платформе для автоматизации найма с помощью чат-ботов, системе автоматизации для автодилеров Автохаб, а также в новом сервисе оценки автомобилей с пробегом Haraba. Выплаты за уязвимости в этих компонентах достигают 500 тысяч рублей.
Внешние эксперты видят процессы немного по-другому и замечают то, что часто ускользает от внимания внутренних разработчиков.
За последний год компания приняла более сотни отчетов об уязвимости от независимых исследователей — это почти в 4 раза больше, чем годом ранее.
❤4
С 24 апреля 2026 года платформа GitHub начнет использовать данные о взаимодействиях разработчиков с ИИ-помощником Copilot для обучения своих алгоритмов.
Новые правила сбора телеметрии коснутся пользователей тарифов Free, Pro и Pro+, в то время как корпоративные клиенты сохранят полную приватность.
— Этот шаг направлен на повышение качества генерации кода за счет анализа реальных сценариев использования нейросети в повседневной практике программистов.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2
Знакомая ситуация? Утро начинается с пролистывания десятка новостных лент, а к вечеру вы понимаете, что так и не нашли действительно важную информацию.
Китайский разработчик sansan0 создал TrendRadar — инструмент, который за 30 секунд настраивается и начинает приносить только релевантные вам новости.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
PoshC2 – это мощная среда управления (C2) на базе Python3, предназначенная для координации действий и пост-эксплуатации в ходе Red Team операций.
— Поддерживает генерацию разнообразных нагрузок (PowerShell, C#, Python, Go), предлагает обширную библиотеку модулей для сбора данных и бокового перемещения (lateral movement), а также обеспечивает гибкую настройку каналов связи для обхода систем мониторинга.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4💯1
«Теперь, когда Денис Юричев сделал эту книгу бесплатной, она стала вкладом в мир свободных знаний и бесплатного образования» – Ричард Столман (Richard Stallman), основатель GNU, активист в области свободного ПО.
«Reverse Engineering для начинающих» – не только учебник по реверс-инжинирингу, но и отличный учебник по основам программирования, который подойдет как для изучения глубин C++ и Java, так и для лучшего понимания того, как работает компьютер.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎15👍3
В реестре проекта Zero Day Initiative (ZDI) появилась запись о критической уязвимости в Telegram — ZDI-CAN-30207.
— Проблему обнаружил собственный специалист ZDI Майкл ДеПланте (Michael DePlante). Однако представители Telegram заявили СМИ, что такой уязвимости не существует, а исследователь ошибся.
Напомним, что ZDI — это крупнейшая в мире независимая от вендоров программа bug bounty, за которой стоит компания Trend Micro.
Проект существует с 2005 года и специализируется на ответственном раскрытии уязвимостей — ZDI получает информацию о непропатченных багах от независимых исследователей, а затем передает ее вендорам и выплачивает вознаграждение багхантерам.
Технические подробности проблем не раскрываются публично до выхода патча. Помимо работы с внешними исследователями, в ZDI есть собственная команда, которая тоже занимается поиском уязвимостей, — как раз к ней и относится ДеПланте.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6💯2👍1👎1
Многие разработчики в последнее время используют облачные LLM для генерации программного кода, в том числе с помощью агентов. Но это вызывает как минимум две проблемы:
⏺ Утечка информации: мы не знаем, какие данные LLM передаёт в облако⏺ Бесконтрольный расход токенов, особенно в случае автоматических агентов, которые запускаются в автономную работу на длительный период
Для этого есть специальные инструменты мониторинга. Например, Tokentap (бывший Sherlock) отслеживает использование токенов для LLM CLI в реальном времени на панели в консоли.
— Такой MitM-прокси полезен для информационной безопасности и просто для учёта расходов.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤬1
HackTheBox AD Machines — это структурированная база знаний для пентестеров, предназначенная для изучения векторов атак и эксплуатации уязвимостей в среде Active Directory.
— Подробные шпаргалки и пошаговые сценарии по захвату доменов, включающие техники латерального перемещения и повышения привилегий.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
ИБ и OSINT, на связи.
Напомним, реалии сейчас таковы: фильтры, белые списки, отлетающие серверы, DPI закручивают гайки, VPN больше, чем у половины пользователей работает уже в перманентном режиме, а телеграм 1 апреля вообще должны были отключить от аппарата жизнеобеспечения, но проскользнула новость: хотели положить телеграм, а положили макс. Пока держимся – и это отлично.
Даже несмотря на то, что поддерживать коннект становится сложнее, важно продолжать быть в центре событий.
Собрали папку с каналами, в которых коллеги пишут про то, что происходит: новые уязвимости, обходы, OSINT-инструменты, кейсы, немного сетевых шуток, безопасность, личное мнение, AI-sec, а также новости сферы.
Плюс это способ не выпадать из коммьюнити. Никакие блокировки не помеха, чтобы держать связь и делиться полезными материалами.
Ссылка живёт 3 дня, а потом заблокируют и ее.
Забирайте, пока доступна: https://xn--r1a.website/addlist/dEGcRiMv-XxkMmUy
Напомним, реалии сейчас таковы: фильтры, белые списки, отлетающие серверы, DPI закручивают гайки, VPN больше, чем у половины пользователей работает уже в перманентном режиме, а телеграм 1 апреля вообще должны были отключить от аппарата жизнеобеспечения, но проскользнула новость: хотели положить телеграм, а положили макс. Пока держимся – и это отлично.
Даже несмотря на то, что поддерживать коннект становится сложнее, важно продолжать быть в центре событий.
Собрали папку с каналами, в которых коллеги пишут про то, что происходит: новые уязвимости, обходы, OSINT-инструменты, кейсы, немного сетевых шуток, безопасность, личное мнение, AI-sec, а также новости сферы.
Плюс это способ не выпадать из коммьюнити. Никакие блокировки не помеха, чтобы держать связь и делиться полезными материалами.
Ссылка живёт 3 дня, а потом заблокируют и ее.
Забирайте, пока доступна: https://xn--r1a.website/addlist/dEGcRiMv-XxkMmUy
Автор: Михайлов Д., Жуков И.
Книга посвящена вопросам обеспечения безопасности мобильных устройств.
В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры.
— О большинстве рассматриваемых уязвимостей ранее не было известно широкой общественности.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎6🔥2👍1