PowerSploit – это набор модулей Microsoft PowerShell, которые используются для аудита безопасности и тестирования на проникновение
Проект состоит из восьми модулей, сгруппированных по функциональности
Каждый модуль включает серию скриптов для автоматизации распространённых задач тестирования
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Ghidra – это бесплатный фреймворк для реверс-инжиниринга от исследовательского подразделения АНБ США
Она получила релиз 12.0 – с ускорениями, исправлениями и набором заметных изменений, которые затронут и обычных пользователей, и тех, кто автоматизирует анализ
— Платформа по-прежнему ориентирована на разбор скомпилированного кода под Windows, macOS и Linux и сочетает дизассемблер, декомпилятор, отладчик, эмуляцию, графы и скрипты, а также возможность расширять систему плагинами, загрузчиками, анализаторами и новыми визуализациями
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏6❤3
Лучшие инструменты расследователя — критическое мышление, насмотренность и готовность вовремя остановиться и сказать: «здесь у меня нет однозначного ответа»
В статье рассмотрим три реальных кейса: от простого подсчета атакующих до полной неопределенности с двумя группировками на одном сервере
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👏2
Предварительно вычисленная таблица (радужная таблица) – это база данных, в которой паролю соответствует вычисленный хеш
— Это позволяет обойти необходимость вычислять хеш для каждого пароля в процессе атаки, что ускоряет процесс восстановления паролей
Принцип работы:
1. Атакующий находит хэш пароля в украденной базе и ищет совпадение в таблице
2. Чтобы найти соответствие целевому хэшу, хэши в таблице проверяются в обратном порядке, начиная с последнего хэша в каждой цепочке
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1
Media is too big
VIEW IN TELEGRAM
DNSCrypt – это протокол и технология, которая обеспечивает шифрование DNS-запросов между устройством пользователя и DNS-сервером
— При обрыве VPN соединения, DNSCrypt подключается автоматически, скрывая Ваш реальный DNS провайдера
В отличие от Tor и VPN, полностью шифрующих траффик, DNSCrypt шифрует только запросы к службе DNS – службе, благодаря которой адреса сайтов преобразуются в IP-адреса их серверов
Отслеживая DNS-траффик, можно легко узнать, какие сайты вы посещали, именно для решения этой проблемы и создан DNSCrypt
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2
Shellter – инструмент для динамического внедрения шёлл-кода, применяется для встраивания шёлл-кода в нативные Windows-приложения
— Он может использовать легитимный файл Windows.exe и добавить к нему код-оболочку, а затем выполнить работу по модификации файла для обхода антивирусной защиты
А также Shellter умеет создавать на компьютере поддельные файлы, папки и записи в реестре, чтобы затруднить криминалистический анализ системы
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🗿2
В 2025 году хакеры из КНДР похитили криптовалюту на рекордные 2 миллиарда долларов – на 51% больше, чем годом ранее
Самым разрушительным эпизодом стал взлом Bybit в феврале – один инцидент, полтора миллиарда ущерба
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5💊2
— В этой статье специалисты собрали десятку инструментов, без которых сегодня трудно представить жизнь профессионального багбаунтера
Все программы бесплатны или условно бесплатны, активно поддерживаются и подходят для легального ресёрча
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
— Исследователи обнаружили две вредоносные версии расширения Google Chrome Phantom Shuttle, которые перехватывают интернет-трафик и крадут пользовательские данные
Phantom Shuttle рекламируется как «мультилокационный плагин для тестирования скорости сети», ориентированный на разработчиков и специалистов по внешней торговле
«Расширения перехватывают весь трафик, работают как прокси с функцией “Человек посередине“ (MitM) и постоянно отправляют данные пользователей на управляющий сервер злоумышленников» — сообщает исследователь Socket Куш Пандья
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊4
Buggy Web Application – сайт с открытым исходным кодом, что предоставляет возможность проанализировать, как именно выглядит веб-ресурс, лишенный всяческой безопасности
— На нем спрятано свыше 100 наиболее распространенных проблем
Найдете?
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊5👍1🤔1
Nessus – сканер уязвимостей, разработанный компанией Tenable Network Security
Он используется для автоматического поиска известных уязвимостей в защите информационных систем
— В шпаргалке рассмотрим установку, настройку, основные команды, сканирование и общие советы
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊4
Декабрь умеет делать одну неприятную вещь - он выключает иллюзии.
Вроде бы все нормально. Работа есть. Зарплата приходит. Год как-то прожил.
А потом внезапно ловишь себя на ощущении, что ты не просто устал. Ты выжат.
Не потому что плохо стараешься, а потому что каждый день одинаковый. И все разговоры про изменения снова уезжают в папку "после праздников".
Если ничего не менять, дальше будет примерно так же. Только еще на год старше.
Кибербезопасность и пентест - сложная сфера. Тут не обещают быстрых денег и легких побед. Нужно учиться, вникать, ошибаться и переделывать. Но за это рынок платит иначе. Тут ценят навык, практику и мышление. И разговаривают с тобой как со специалистом, а не человеком на подхвате.
Поэтому мы делаем максимально честное предложение:
Если ты покупаешь один из курсов:
Инженер по информационной безопасности
или
Active Directory. Пентест внутренней инфраструктуры
Хакер поинт
Инженер открывается модулями, спокойно и системно. А между модулями ты сможешь погружаться в пентест, набивать руку.
В итоге у тебя будут дипломы, реальные навыки и совсем другой разговор с рынком труда.
2026 можно встречать с пониманием, куда ты идёшь и зачем.
📩 Что делать?
Заходишь
Оставляешь заявку, менеджер все объяснит и отдаст твой новогодний подарок.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Cloak – это подключаемый транспорт, который расширяет возможности традиционных прокси-инструментов, таких как OpenVPN, для обхода сложной цензуры и дискриминации данных
Cloak можно использовать в сочетании с любой прокси-программой, которая туннелирует трафик через TCP или UDP, например Shadowsocks, OpenVPN и Tor
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Изоляция рунета ближе, чем ты думаешь
Роскомнадзору дали карт-бланш на блокировки, а «белые списки» сайтов тестируют уже в десятках регионов. И гайки будут закручиваться только сильнее.
Чтобы в одночасье не лишиться доступа к свободному Интернету, просто сохрани Only Hack.
Тут профессиональный хакер делится фишками, с которыми доступ к глобальной сети у тебя будет даже в случае ядерного апокалипсиса.
Не жди момента «Х». Перестрахуйся подпиской.
Loading …
██████████████] 99%
Роскомнадзору дали карт-бланш на блокировки, а «белые списки» сайтов тестируют уже в десятках регионов. И гайки будут закручиваться только сильнее.
Чтобы в одночасье не лишиться доступа к свободному Интернету, просто сохрани Only Hack.
Тут профессиональный хакер делится фишками, с которыми доступ к глобальной сети у тебя будет даже в случае ядерного апокалипсиса.
Не жди момента «Х». Перестрахуйся подпиской.
😁4
Материал представляет собой краткий мануал, который поясняет:
BO Team (также известная как Black Owl, Lifting Zmiy и Hoody Hyena) – хакерская группа, которая атакует российские государственные и коммерческие организации
— Главный метод проникновения BO Team фишинговые письма с вложениями, запускающими вредоносное ПО
В арсенале группировки: такие инструменты, как DarkGate, BrockenDoor и Remcos, с помощью которых злоумышленники получают удалённый доступ к заражённым системам
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊3