Не хакинг, а ИБ
18.5K subscribers
1.13K photos
47 videos
102 files
1.26K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🔎 Nuclei: лучшие практики сканирования уязвимостей в облаке

Кибербезопасность занимает ключевое место в защите данных и инфраструктуры. С каждым днём появляются новые угрозы, которые могут нанести значительный ущерб компаниям и пользователям.


В таких условиях важно иметь надёжные инструменты для выявления и устранения уязвимостей.

Одним из таких инструментов является Nuclei – быстрый и гибкий сканер уязвимостей, созданный для проверки современных приложений, сетей и облачных платформ.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎1
Не хакинг, а ИБ
🎩 Подборка продвинутого софта для Red Team (Часть 1) Red Team — это не просто взлом, это искусство имитации реальных угроз. Чтобы оставаться незамеченным и эффективно обходить современные системы защиты (EDR/XDR), тебе нужны правильные инструменты. C2 Frameworks…
🎩 Подборка продвинутого софта для Red Team (Часть 2)

Initial Access & Evasion (Первоначальный доступ и скрытность):
Evilginx2 — Продвинутая платформа для фишинга, позволяющая перехватывать сессионные куки и обходить двухфакторную аутентификацию (MFA).
Donut — Генератор шелл-кода из EXE, DLL и .NET файлов для их скрытного запуска прямо в памяти процесса.
ScareCrow — Фреймворк для создания полезных нагрузок, которые умеют определять наличие EDR и песочниц, чтобы не выдать себя.


Recon & OSINT (Разведка):
Amass
— Глубокое исследование инфраструктуры организации через сотни открытых источников данных.
Sherlock
— Быстрый поиск аккаунтов цели по никнейму в сотнях социальных сетей.
CloudEnum
— Поиск публичных ресурсов (бакетов, хранилищ) в AWS, Azure и Google Cloud, принадлежащих цели.


Post-Exploitation (Пост-эксплуатация):
PEASS-ng (WinPEAS / LinPEAS
)
— Самые популярные скрипты для автоматического поиска путей повышения привилегий в системе.
Inveigh
— Инструмент для проведения атак типа Man-in-the-Middle на уровне протоколов Windows IPv4/IPv6.


// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔒 Security and Frontend Performance

Безопасность и производительность часто рассматриваются как отдельные проблемы, требующие разных решений. Но злоумышленники постоянно придумывают новые способы воздействия на оба аспекта веб-сайта.


Поэтому нужны решения, которые могут устранять «бреши» в безопасности, одновременно повышая производительность веб-приложения. Как это возможно?

— В этой книге вы изучите решения, которые могут повысить безопасность и производительность конечных пользователей.

🗄 Книга – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤝1
❗️ В интернете появился полный теханализ MITM-атаки в клиенте Telega от неизвестного источника

В сети 20 марта 2026 года появилась анонимная статья «Технический анализ MITM‑атаки в клиенте Telega». По словам авторов статьи, это полный разбор последней версии клиента Telega для Android.

В статье утверждается, что 18 марта создатели приложения Telega активировали скрытую функциональность.

— Она позволяет перехватывать все данные между приложением и сервером Telegram. Данные проходят через серверы самой Telega.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4💯2🆒2
📞 Мобильная форензика: что скрывает ваш смартфон

Современный смартфон — это не просто устройство для звонков и сообщений. Это мощный компьютер, который хранит огромное количество личной информации.


Узнайте, какие данные хранит ваш смартфон и как эксперты-криминалисты извлекают их для расследований.

— Полное руководство по мобильной форензике.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔1
🤒 Образовательный ресурс по техникам эксплуатации кучи (heap exploitation)

how2heap — это коллекция обучающих материалов и примеров кода на языке C, предназначенная для изучения уязвимостей управления динамической памятью в Linux.

— Содержит пошаговые реализации классических и современных атак на аллокатор glibc (malloc), таких как fastbin dup, house of force, unsafe unlink и многие другие, адаптированные под различные версии системных библиотек для глубокого понимания бинарной эксплуатации.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💯2🆒21
🎃 Start Pentesting Now: A Guide to Ethical Hacking Tools and Techniques

Это руководство по освоению практических навыков тестирования на проникновение. Если вы любитель, студент или ИТ-специалист, эта книга покажет вам этические хакерские инструменты и методы, используемые для обнаружения и использования уязвимостей.

— Этот ценный ресурс поможет вам сразу же развить и улучшить свои навыки. Когда вы будете готовы сделать следующий шаг на пути к кибербезопасности, вот что вы узнаете:
Инструменты и методы обнаружения и подсчета
Перечисление и использование определенных портов и сервисов
Базы данных, внедрение SQL и NoSQL
Поиск и взлом паролей
Поиск, компиляция и запуск эксплойтов
Работа с снарядами и полезной нагрузкой
Работа с инструментами командной строки Windows и Linux.
Советы и методы повышения привилегий для Windows и Linux


🗄 Книга – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎104👍2
💰 Авито продолжает привлекать белых хакеров к поиску уязвимостей и снова повышает ставки. Компания удвоила выплаты багхантерам на платформе BI.ZONE Bug Bounty — теперь за критические ошибки в ИИ-сервисах и ассистентах Ави и Ави Pro можно получить до 1 миллиона рублей.

Компания также расширила перечень доступных для багхантинга продуктов: независимые айтишники могут искать баги в HRMOST — платформе для автоматизации найма с помощью чат-ботов, системе автоматизации для автодилеров Автохаб, а также в новом сервисе оценки автомобилей с пробегом Haraba. Выплаты за уязвимости в этих компонентах достигают 500 тысяч рублей.

Внешние эксперты видят процессы немного по-другому и замечают то, что часто ускользает от внимания внутренних разработчиков.

За последний год компания приняла более сотни отчетов об уязвимости от независимых исследователей — это почти в 4 раза больше, чем годом ранее.
4
📱 Новая политика приватности GitHub Copilot изменит подход к сбору данных разработчиков

С 24 апреля 2026 года платформа GitHub начнет использовать данные о взаимодействиях разработчиков с ИИ-помощником Copilot для обучения своих алгоритмов.

Новые правила сбора телеметрии коснутся пользователей тарифов Free, Pro и Pro+, в то время как корпоративные клиенты сохранят полную приватность.

— Этот шаг направлен на повышение качества генерации кода за счет анализа реальных сценариев использования нейросети в повседневной практике программистов.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32
🆕 TrendRadar Как перестать тонуть в новостном потоке и начать видеть главное

Знакомая ситуация? Утро начинается с пролистывания десятка новостных лент, а к вечеру вы понимаете, что так и не нашли действительно важную информацию.

Китайский разработчик sansan0 создал TrendRadar — инструмент, который за 30 секунд настраивается и начинает приносить только релевантные вам новости.

🗄 Читать статью – линк.
🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
🎩 Прокси-ориентированный фреймворк для управления имплантами (Command & Control)

PoshC2 – это мощная среда управления (C2) на базе Python3, предназначенная для координации действий и пост-эксплуатации в ходе Red Team операций.

— Поддерживает генерацию разнообразных нагрузок (PowerShell, C#, Python, Go), предлагает обширную библиотеку модулей для сбора данных и бокового перемещения (lateral movement), а также обеспечивает гибкую настройку каналов связи для обхода систем мониторинга.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4💯1
🎃 Reverse Engineering для начинающих

«Теперь, когда Денис Юричев сделал эту книгу бесплатной, она стала вкладом в мир свободных знаний и бесплатного образования» – Ричард Столман (Richard Stallman), основатель GNU, активист в области свободного ПО.

«Reverse Engineering для начинающих» – не только учебник по реверс-инжинирингу, но и отличный учебник по основам программирования, который подойдет как для изучения глубин C++ и Java, так и для лучшего понимания того, как работает компьютер.

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎15👍3
🔧 Представители Telegram опровергают обнаружение 0-day уязвимости в мессенджере

В реестре проекта Zero Day Initiative (ZDI) появилась запись о критической уязвимости в Telegram — ZDI-CAN-30207.

— Проблему обнаружил собственный специалист ZDI Майкл ДеПланте (Michael DePlante). Однако представители Telegram заявили СМИ, что такой уязвимости не существует, а исследователь ошибся.

Напомним, что ZDI — это крупнейшая в мире независимая от вендоров программа bug bounty, за которой стоит компания Trend Micro.

Проект существует с 2005 года и специализируется на ответственном раскрытии уязвимостей — ZDI получает информацию о непропатченных багах от независимых исследователей, а затем передает ее вендорам и выплачивает вознаграждение багхантерам.

Технические подробности проблем не раскрываются публично до выхода патча. Помимо работы с внешними исследователями, в ZDI есть собственная команда, которая тоже занимается поиском уязвимостей, — как раз к ней и относится ДеПланте.


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6💯2👍1👎1
🖥 MitM-прокси для LLM

Многие разработчики в последнее время используют облачные LLM для генерации программного кода, в том числе с помощью агентов. Но это вызывает как минимум две проблемы:
Утечка информации: мы не знаем, какие данные LLM передаёт в облако
Бесконтрольный расход токенов, особенно в случае автоматических агентов, которые запускаются в автономную работу на длительный период


Для этого есть специальные инструменты мониторинга. Например, Tokentap (бывший Sherlock) отслеживает использование токенов для LLM CLI в реальном времени на панели в консоли.

— Такой MitM-прокси полезен для информационной безопасности и просто для учёта расходов.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤬1
🥷 Гайды и заметки по прохождению AD-лабораторий

HackTheBox AD Machines
— это структурированная база знаний для пентестеров, предназначенная для изучения векторов атак и эксплуатации уязвимостей в среде Active Directory.

— Подробные шпаргалки и пошаговые сценарии по захвату доменов, включающие техники латерального перемещения и повышения привилегий.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
ИБ и OSINT, на связи.

Напомним, реалии сейчас таковы: фильтры, белые списки, отлетающие серверы, DPI закручивают гайки, VPN больше, чем у половины пользователей работает уже в перманентном режиме, а телеграм 1 апреля вообще должны были отключить от аппарата жизнеобеспечения, но проскользнула новость: хотели положить телеграм, а положили макс. Пока держимся – и это отлично.

Даже несмотря на то, что поддерживать коннект становится сложнее, важно продолжать быть в центре событий.

Собрали папку с каналами, в которых коллеги пишут про то, что происходит: новые уязвимости, обходы, OSINT-инструменты, кейсы, немного сетевых шуток, безопасность, личное мнение, AI-sec, а также новости сферы.

Плюс это способ не выпадать из коммьюнити. Никакие блокировки не помеха, чтобы держать связь и делиться полезными материалами.

Ссылка живёт 3 дня, а потом заблокируют и ее.
Забирайте, пока доступна: https://xn--r1a.website/addlist/dEGcRiMv-XxkMmUy
📞 Защита мобильных телефонов от атак

Автор: Михайлов Д., Жуков И.

Книга посвящена вопросам обеспечения безопасности мобильных устройств.

В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры.

— О большинстве рассматриваемых уязвимостей ранее не было известно широкой общественности.

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎9🔥21👍1