34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Исследователи Reversing Labs обнаружили две вредоносные ML-модели на Hugging Face, крупнейшей платформе для обмена AI-моделями. Несмотря на наличие в них вредоносного кода, инструменты безопасности Hugging Face не отметили их как «опасные».
❓ Как работает атака?
Злоумышленники использовали уязвимость Pickle-файлов – формата сериализации в Python, который может исполнять код во время загрузки модели. Хотя вредоносные Pickle-файлы встречаются не впервые, исследователи выявили новую технику обхода защиты Picklescan – сканера, используемого Hugging Face для выявления угроз.
🔍 Метод nullifAI
Атакующие упаковали модели в формате PyTorch, но вместо стандартного ZIP использовали 7z, что сделало их невидимыми для Picklescan. Более того, файлы содержали «сломанные» Pickle-инструкции, из-за чего сканер не мог их корректно проверить.
💡 Проблемы в безопасности Hugging Face
Эксперты считают, что Hugging Face полагается на черный список опасных функций, что не защищает от новых угроз. Picklescan проверяет Pickle-файлы перед анализом, но сам механизм десериализации исполняет команды по мере их считывания. Вредоносный код в начале потока может обойти защиту и остаться незамеченным.
🗣️ Reversing Labs сообщили о проблеме в службу безопасности Hugging Face. Модели удалили в течение 24 часов, а Picklescan обновили, чтобы он мог обнаруживать угрозы в «сломанных» Pickle-файлах.
Google тайно установил приложение, которое сканирует фото на вашем смартфоне 👀
Пользователи Android внезапно обнаружили на своих устройствах новое системное приложение — Android System SafetyCore. Оно устанавливается без согласия пользователей и работает в фоновом режиме.
После паники в интернете Google спустя несколько дней всё-таки подтвердил, что это приложение анализирует изображения в Google Messages и скрывает откровенный контент.
Что именно делает SafetyCore?
🔸 Приложение автоматически сканирует изображения в Google Messages на наличие 18+ контента.
🔸 Если обнаружен откровенный снимок, он размывается (блюрится) и появляется предупреждение.
🔸 Google заявляет, что вся обработка происходит на устройстве и файлы не загружаются в облако.
Почему пользователи возмущены?
1️⃣ Приложение установилось скрытно.
Google даже не уведомил пользователей о том, что добавляет новую систему сканирования изображений. Просто однажды люди заметили у себя на телефонах приложение, которое они не устанавливали.
2️⃣ Жрёт ресурсы.
SafetyCore требует около 2 ГБ оперативной памяти, что делает его непригодным для слабых смартфонов. Владельцы бюджетных Android-устройств уже жалуются на лаги и подвисания.
3️⃣ Кому-то это нужно?
Приложение работает только в Google Messages, а этот мессенджер почти никто не использует. Но Google всё равно принудительно загнал SafetyCore на миллионы устройств.
4️⃣ Сегодня не отправляет, а завтра?
Google уверяет, что фото остаются на устройстве и не передаются в облако. Но многие пользователи не верят в это. Уже сейчас компания собирает кучу данных о пользователях для таргетированной рекламы.
5️⃣ Что, если ИИ ошибётся?
Блюрятся только "откровенные" фото? А если система решит, что что-то на вашей картинке — это "неподобающий контент"? У Google уже были проблемы с алгоритмами, которые ошибочно блокировали пользователей и контент.
Google снова тестирует границы дозволенного. Как вам такое обновление?
#новости
lsassy — инструмент, написанный на Python для удалённого извлечения учётных данных на нескольких хостах. Он использует проект impacket для удалённого считывания необходимых байтов в дампе lsass и pypykatz для извлечения учётных данных.
🐍 Установка производится в одну команду python3 -m pip install lsassy
😮 Поддерживает различные методы дампа: comsvcs, comsvcs_stealth, dllinject, dumpert, dumpertdll, edrsandblast, mirrordump, mirrordump_embedded, nanodump, nanodump_ssp_embedded, ppldump, ppldump_embedded, procdump, procdump_embedded, rawrpc, rawrpc_embedded, rdrleakdiag, silentprocessexit, sqldumper, wer.
🔑 Аутентификация возможна через хеш (-H), по билету (-k) и паролю (-p). Для успешной работы утилиты у пользователя должны быть права локального администратора на удалённых устройствах.
В качестве цели могут быть указаны ip адреса, диапазон адресов, CIDR, hostname, FQDN, файл.
lsassy -d dom.lab -u user -p pass 192.168.1.0/24
lsassy -d hackn.lab -u user -p pass dc.dom.lab -m procdump -O procdump_path=/opt/Sysinternals/procdump.exe
lsassy -d hackn.lab -u user -p pass dc.dom.lab -K '/tmp/kerberos_tickets'
lsassy -d hackn.lab -u pixis -p P4ssw0rd dc01.hackn.lab -M '/tmp/keys.txt'Читать полностью…
Благодарим за отзывы на курс «Анализ защищенности инфраструктуры на основе технологий Active Directory»! 😎
280 учеников уже успешно освоили AD при поддержке наших кураторов. Ждём вас!
➡️Новый поток стартует 3 марта. Регистрация
Как побеждать в CTF? Обсудим с пентестером, создателем CTF-тасков и победителем The Standoff 14 — Магомедом Эми-Межидовым! 😎
В новом видео обсудим:
🔸 Как начать участвовать в CTF и какие бывают задания?
🔸 Секрет победы на Standoff 14
🔸 Как создаются CTF-задания?
🔸 Как CTF помогает построить карьеру в кибербезопасности?
🔸 Российские площадки для CTF (спойлер — Codeby Games)
➡️Cмотреть интервью
CTF-соревнования — это не просто хакерские битвы, а возможность прокачать навыки и найти работу в топовых компаниях! Тренируйтесь и побеждайте на codeby.games 🚩
Searchsploit
Searchsploit - это мощный инструмент, встроенный в Exploit-DB, который позволяет пользователям легко искать и находить эксплойты для различных уязвимостей.
Ключевые функции:
🌚Быстрый поиск: Searchsploit позволяет пользователям быстро искать эксплойты по ключевым словам, таким как название программного обеспечения, номер версии или идентификатор CVE.
🌚Обширная база данных: Searchsploit имеет доступ к огромной базе данных эксплойтов, содержащей более 50 000 записей, что делает его одним из самых полных ресурсов для поиска эксплойтов.
🌚Фильтрация результатов: Пользователи могут фильтровать результаты поиска по различным критериям, таким как тип эксплойта, платформа и язык программирования.
🌚Информация об эксплойтах: Searchsploit предоставляет подробную информацию об эксплойтах, включая описание, авторство и ссылки на дополнительные ресурсы.
Это ценный инструмент для исследователей безопасности, пентестеров и администраторов безопасности. Его мощные возможности поиска, обширная база данных и функции фильтрации делают его незаменимым ресурсом для выявления и эксплуатации уязвимостей.
searchsploit
searchsploit Nginx
searchsploit Nginx 1.4.0Читать полностью…
Спасибо всем, кто был на вебинаре "Как безопасно искать информацию в открытых источниках?" в воскресенье! 😎 Запись доступна по ссылке.
Впереди вас ждет еще больше бесплатных и интересных занятий — пишите в комментариях, что бы вы хотели увидеть на следующих вебинарах!
➡️Запись на курс "OSINT: Технология боевой разведки" продлится до 20 февраля. Оставьте заявку на сайте или напишите нашему менеджеру 🚀 @Codeby_Academy
✉️ 🎯 MailSniper — инструмент, позволяющий искать в электронной почте в среде Microsoft Exchange пароли, инсайдерскую информацию, сведения об архитектуре сети и т. д.
✏️ MailSniper также включает дополнительные модули для подбора паролей, перечисления пользователей и доменов, сбора глобального списка адресов (GAL) из OWA и EWS и проверки разрешений на доступ к почтовым ящикам для каждого пользователя Exchange в организации.
🔍 Две основные функции:
Invoke-GlobalMailSearch — модуль, подключающийся к серверу Exchange и предоставляющий указанному пользователю роль ApplicationImpersonation. Наличие этой роли позволяет выполнять поиск по почтовым ящикам всех других пользователей домена. После предоставления этой роли создаётся список всех почтовых ящиков в базе данных Exchange. Затем он подключается к Exchange Web Services (EWS), чтобы собрать письма из каждого ящика, и в конечном итоге выполняет поиск по определённым терминам.
Поиск по всем почтовым ящикам в домене:
Invoke-GlobalMailSearch -ImpersonationAccount current-username -ExchHostname Exch01 -OutputCsv global-email-search.csv
Invoke-SelfSearch -Mailbox current-user@domain.com
👥 adPEAS — инструмент Powershell для автоматизации перечисления объектов в Active Directory. Существует две версии инструмента: adPEAS-Light и стандартная. adPEAS-Light — это версия без Bloodhound, и вероятность того, что она не будет заблокирована антивирусной программой, выше.
💻Модули adPEAS:
⏺️Domain - поиск базовой информации Active Directory (DC, доверительных отношений);
⏺️Rights - поиск определенных прав и разрешений (LAPS, DCSync);
⏺️GPO - поиск базовой информации, связанной с групповыми политиками;
⏺️ADCS - поиск базовой информации служб сертификации Active Directory (уязвимые шаблоны);
⏺️Creds - поиск различных видов раскрытия учетных данных (ASREPRoast, Kerberoasting)
⏺️Delegation - поиск делегирования (ограниченное, неограниченное, RBCD);
⏺️Accounts - поиск не отключенных учетных записей пользователей с высокими привилегиями в предопределенных группах;
⏺️Computer - перечисление контроллеров домена, служб сертификации, сервера Exchange;
⏺️BloodHound - перечисление Active Directory с помощью коллектора SharpHound.
🏃 Примеры использования:
Сначала необходимо загрузить adPEAS в Powershell
Import-Module .\adPEAS.ps1
Invoke-adPEAS
Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com'
Invoke-adPEAS -Module ..Читать полностью…
Кодебай, уже сегодня в 19:00 пройдет бесплатный вебинар по OSINT на тему: "Как безопасно искать информацию в открытых источниках?" с Екатериной Тьюринг.
⭐️ Всем участникам вебинара будет доступна скидка 10% на курс "OSINT: Технология боевой разведки" — подробности во время эфира.
Если вы еще не зарегистрированы — самое время!
До встречи! 😎
🚩 Новые задания на платформе Codeby Games!
🕵️ Категория Форензика — 85 и два нуля
🎢 Категория Разное — Камень, ножницы, бумага
🌍 Категория Веб — Цирковой трюк
Приятного хакинга!
gocheck — реализация DefenderCheck на языке Go, которая помогает определить какие места в программе/утилите детектируются средствами защиты.
💻 Установка:
Можно скачать предварительно скомпилированные двоичные файлы отсюда или собрать их самостоятельно:
git clone https://github.com/gatariee/gocheck
cd gocheck
make [windows / win64 / win32]
Китайский стартап DeepSeek стремительно ворвался на рынок генеративного ИИ, представив DeepSeek-R1 — модель, созданную для сложных логических рассуждений. Однако исследования в области кибербезопасности показали, что R1 обладает критическими уязвимостями и крайне слабо защищена от атак.
🗣️ Новые отчёты компаний WithSecure, Kela Cyber, Unit 42 (Palo Alto Networks) и EnkryptAI выявили уязвимости в DeepSeek-R1, делающие её лёгкой мишенью для хакеров.
🌐 Kubernetes — мощная система оркестрации контейнеров, но её безопасность требует внимания. Рассмотрим основные уязвимости и способы защиты с примерами кода.
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: example-admin-binding
subjects:
- kind: ServiceAccount
name: example-service-account
namespace: default
roleRef:
kind: ClusterRole
name: cluster-admin
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
name: read-only-role
rules:
- apiGroups: [""]
resources: ["pods"]
verbs: ["get", "list"]
apiServer:
certSANs:
- "your-cluster-api-server.com"
tlsCipherSuites:
- "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"
apiVersion: apps/v1
kind: Secret
metadata:
name: my-secret
namespace: default
data:
password: cGFzc3dvcmQ=
apiVersion: policy/v1beta1
kind: PodSecurityPolicy
metadata:
name: restricted-psp
spec:
privileged: false
runAsUser:
rule: 'MustRunAsNonRoot'
trivy image my-image:latestЧитать полностью…
🔍 DNSdumpster: Быстрый поиск информации о доменах🚨
DNSdumpster — это бесплатный онлайн-сервис для анализа DNS-записей доменов. Он позволяет быстро узнать, какие серверы обслуживают домен, его IP-адреса, почтовые серверы и другие технические данные, без необходимости углубляться в сложные детали.
🤖 Как он работает?
DNSdumpster анализирует домен, собирая DNS-записи, такие как IP-адреса (A-записи), почтовые серверы (MX-записи), серверы имен (NS-записи) и другие. Сервис обрабатывает эти данные, показывая структуру домена, связанные серверы и возможные уязвимости. Результаты отображаются в виде таблиц и графиков, что помогает быстро понять инфраструктуру домена.
💻 С помощью DNSdumpster можно найти:
1️⃣ IP-адреса (A-записи) — где размещены сервисы домена.
2️⃣ Почтовые серверы (MX-записи) — обработка почты.
3️⃣ Серверы имен (NS-записи) — управление DNS-записями.
4️⃣ Канонические имена (CNAME-записи) — связи с другими доменами.
5️⃣ Текстовые записи (TXT-записи) — данные для безопасности.
6️⃣ Связанные домены — через CNAME-записи.
7️⃣ Хостинг-платформы — провайдеры домена.
👩⚕️ Преимущества
- Простота и скорость использования.
- Не требует установки.
- Подает информацию о домене в одном отчете.
🚩 Новые задания на платформе Codeby Games!
🏆 Категория Квесты — Микроо
🎢 Категория Разное — Love++
Приятного хакинга!
X8
Инструмент помогает идентифицировать скрытые параметры, которые потенциально могут быть уязвимы или раскрывать интересную функциональность, которую могут пропустить другие тестировщики. Его высокая точность достигается за счет построчного сравнения страниц, сравнения кодов ответов и отражений.
Преимущества:
1️⃣Быстро.
2️⃣Предлагает гибкую конфигурацию запросов за счет использования шаблонов и точек внедрения.
3️⃣Высокая масштабируемость, возможность проверки тысяч URL-адресов за один запуск.
4️⃣Обеспечивает более высокую точность по сравнению с аналогичными инструментами, особенно в сложных случаях.
5️⃣Способность обнаруживать параметры с неслучайными значениями, такими как admin=true.
6️⃣Высокая настраиваемость с широким диапазоном настраиваемых параметров.
7️⃣Достигает почти необработанных запросов за счет модификации внешней библиотеки
💡Примеры использования:
✔️Проверить параметры в запросе
x8 -u "https://example.de/" -w [PATH_TO_WORDLIST]
x8 -u "https://example.de/" -X POST -w [PATH_TO_WORDLIST]
x8 -u "https://example.de/" -X POST -b '{"x":{%s}}' -w [PATH_TO_WORDLIST]
KeePassXC - это бесплатное, открытое и кроссплатформенное программное обеспечение для управления паролями. Оно позволяет пользователям безопасно хранить и управлять своими паролями, логинами и другими конфиденциальными данными.
Основные функции KeePassXC:
⏺️Хранение паролей в зашифрованной базе данных
⏺️Генерация сильных и уникальных паролей
⏺️Поиск и фильтрация записей
⏺️Импорт и экспорт данных из других менеджеров паролей
⏺️Поддержка плагинов и расширений
KeePassXC использует передовые методы шифрования, такие как AES-256 и ChaCha20, для защиты данных пользователей.
Trivy — комплексный и универсальный сканер безопасности. Автоматически сканирует на наличие известных уязвимостей, неправильных настроек, конфиденциальной информации и секретов, используемых пакетов ОС и программных зависимостей. Предоставляет детализированные отчёты о найденных уязвимостях и советы по их исправлению.
💻 Установка:
Для Debian, Ubuntu и Astra Linux можно воспользоваться следующими командами (последняя на данный момент версия):
wget https://github.com/aquasecurity/trivy/releases/download/v0.59.1/trivy_0.59.1_Linux-64bit.deb
dpkg -i trivy_0.59.1_Linux-64bit.deb
sudo apt install trivytrivy image image_name
trivy fs ./
trivy image --severity HIGH,CRITICAL image_name
trivy k8s --output report.txt k8s_nameЧитать полностью…
⚠️ За 2024 год число кибератак на российские компании выросло в 2,5 раза. Доля заказных кибератак на российские компании за год выросла с 10% до 44%.
Что делать? — Стать востребованным специалистом!
Запишитесь на курс для BlueTeam от Академии Кодебай. Оставьте заявку на сайте — начинаем 3 марта!
Что вы освоите?
🔸 Сбор дампов памяти с Linux и Windows
🔸 Анализ журналов безопасности и артефактов ВПО
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ
🔸 Threat Intelligence & Threat Hunting
⭐️ Сертификат / удостоверение о повышении квалификации
Научитесь реагировать на сетевые вторжения! Пишите 🚀 @Codeby_Academy
Причинами почему ВПО стремится определить запущено ли оно в песочнице или виртуальной среде, может быть попытка избежать анализа и обнаружения, так как такие среды используются специалистами для исследования поведения вредоносных программ. Также ВПО может быть нацелено на конкретные системы или организации.
🛡 Для уклонения от обнаружения в матрице MITRE ATT&CK выделяется техника T1497 - Virtualization/Sandbox Evasion.
⁉️ Как ВПО определяет что оно в песочнице?
⏺️Системные параметры: анализ реестра на наличие ключей характерных для виртуальных машин, также проверяется количество установленных приложений.
⏺️Аппаратные характеристики: MAC-адреса сетевых интерфейсов, виртуальные сетевые карты, диски или процессоры, наличие периферийных устройств, размер жесткого диска, разрешение экрана, количество процессоров, размер ОЗУ.
⏺️Окружение: проверяется наличие инструментов, которые могут быть использованы для анализа в песочнице либо различные агенты песочниц, анализ активности пользователя, количество запущенных процессов, обнаружение отладчиков, сетевые подключения.
⏺️Поведение системы: наличие искусственных задержек, время выполнения определенных операций.
CHGPass — исполняемый инструмент для Windows, который позволяет изменять пароли учётных записей пользователей и компьютеров в Active Directory по протоколу MS-SAMR.
🔎 Параметры
⏺️Обязательные:
-t: целевая учётная запись, пароль которой подлежит изменению;
-m: новый пароль.
⏺️Необязательные:
-u: имя пользователя для аутентификации (если оно отличается от текущего пользователя);
-p: пароль для аутентификации;
-d: домен для аутентификации;
-c: имя контроллера домена, к которому необходимо подключиться;
-l: имя сервера, к которому нужно подключиться.
💻 Примеры использования
1️⃣ Изменение пароля пользователя target_user, используя альтернативную УЗ admin
chgpass.exe -t target_user -m newpassword123 -u admin -p adminpassword -d mydomain.local -c dc1.mydomain.local
chgpass.exe -t localuser1 -m Superp@ss! -l remoteserver
chgpass.exe -t localuser1 -m newpassword123 -u admin -p adminpassword -d mydomain.local -c dc1.mydomain.local -l remoteserver
chgpass.exe -t **DSRM** -m "" -u admin -p adminpassword -d mydomain.local -c dc1.mydomain.local
DomainPasswordSpray — инструмент, написанный на PowerShell для проведения атаки методом перебора паролей пользователей домена. По умолчанию он автоматически генерирует список пользователей домена. Модуль Get-DomainUserList позволяет создать список пользователей домена без атаки распыления пароля, при этом удалив отключенные УЗ и те, которые потенциально могут быть заблокированы.
🚩 Параметры модуля Invoke-DomainPasswordSpray:
⏺️UserList - список пользователей (необязательный параметр, будет сгенерирован автоматически в случае отсутствия);
⏺️Password - пароль, который будет использоваться для распыления;
⏺️PasswordList - список паролей для распыления;
⏺️OutFile - файл для вывода результатов;
⏺️Domain - домен, в котором будет происходить распыление;
⏺️Force - принудительно продолжает распыление без запроса подтверждения.
✏️ Примеры использования:
Invoke-DomainPasswordSpray -Password passwd
Invoke-DomainPasswordSpray -UserList users.txt -Domain domain-name -PasswordList passlist.txt -OutFile sprayed-creds.txt
Get-DomainUserList -Domain domainname -RemoveDisabled -RemovePotentialLockouts | Out-File -Encoding ascii userlist.txt
На нашем канале ВКонтакте уже начался бесплатный вебинар с Екатериной Тьюринг по лучшим практикам OSINT 😎
➡️Перейти на стрим
⭐️ Всем участникам вебинара будет доступна скидка 10% на курс "OSINT: Технология боевой разведки" — подробности во время эфира.
OSINT: Искусство поиска и границы закона 🔍
Как законно заниматься OSINT в 2025 году? Какие ошибки совершают новички? И сколько зарабатывает профессиональный осинт-аналитик?
В нашем новом интервью Екатерина Тьюринг — преподаватель курса по OSINT, автор блога «Слезы Тьюринга» — рассказывает:
🔸 Чем OSINT полезен юристам, бизнесу и HR?
🔸 Как не нарушить закон, занимаясь разведкой?
🔸 Какие инструменты и лайфхаки используют профи?
🔸 И, конечно, отвечает на блиц-вопросы!
Полное интервью уже в ВК — переходите по ссылке и смотрите!
➡️Уже завтра в 19:00 пройдет бесплатный вебинар с Екатериной Тьюринг по лучшим практикам OSINT! Регистрация здесь.
Исследователи SquareX "Syncjacking", который позволяет злоумышленникам перехватывать управление браузером жертвы через, казалось бы, безобидное расширение для Chrome. Несмотря на сложность исполнения, для проведения атаки потребуются минимальные разрешения и лишь немного социальной инженерии.
Сама атака состоит из следующих шагов:
1️⃣ Злоумышленник создает домен и регистрирует учетную запись Google Workspace с отключенной двухфакторной аутентификацией. Далее этот домен будет использоваться в фоновом режиме для привязки профиля на устройстве жертвы.
2️⃣ Затем создается функциональное расширение для браузера и публикуется в Chrome Store и, используя методы социальной инженерии, атакующий убеждает жертву установить необходимое ему расширение. Оно в фоновом режиме входит в один из управляемых профилей Google Workspace в скрытом окне браузера.
3️⃣ Далее расширение открывает страницу поддержки Google, на которой благодаря правам чтения и записи внедряет фальшивое сообщение, призывающее включить синхронизацию Chrome. После соглашения пользователя, все сохраненные данные становятся доступными злоумышленнику.
4️⃣ Но это еще не всё! После компрометации профиля злоумышленник пытается получить полный контроль над браузером. В одном из рассмотренных исследователями сценариев, расширение подменяет страницу обновления Zoom, предлагая установить новый клиент, который является исполняемым файлом с токеном регистрации в управляемом домене Google, что открывает злоумышленникам полный доступ к браузеру.
Атака отличается высокой скрытностью — единственным возможным индикатором может стать появление статуса "Управляется вашей организацией" в настройках Chrome.
LDAP shell — инструмент позволяет взаимодействовать с LDAP-сервером через командную оболочку и выполнять различные операции с объектами в Active Directory. Является форком impacket.
💻 Установка:
git clone https://github.com/PShlyundin/ldap_shell.git
cd ldap_shell
python3 -m pip install .
ldap_shell domain.local/user:password -dc-ip IP
ldap_shell domain.local/user -hashes LMHASH:BTHASH
ldap_shell -k -no-pass domain.local/user -dc-host dc.dom.local
Курс, который бросает вызов — «Анализ защищенности Active Directory» 😎
🗣️ Недавно прошел курс «Анализ защищенности инфраструктуры на основе технологий Active Directory» от Codeby. Это было одно из самых сложных, но безумно интересных обучений, которое погрузило меня в мир атак на AD, Kerberos и неочевидных техник. Лабораторные, экзамен на 48 часов и никакой воды — только практика и реальные сценарии. Делюсь отзывом!
Исследователь David Kuszmar обнаружил уязвимость в ChatGPT, получившую название Time Bandit. Она позволяет обходить правила безопасности OpenAI при запросе подробных инструкций по созданию оружия, вредоносных программ и других деликатных тем.
«Я работал над чем-то совершенно другим — исследованием интерпретируемости, — когда заметил временную путаницу в модели ChatGPT-4o» - объясняет Дэвид.
💬 В новой статье мы подготовили сравнительный обзор двух мощных инструментов для OSINT-исследований: Venator System и Trace Labs OSINT VM. Эти платформы помогут как новичкам, так и опытным исследователям быстро собирать и анализировать данные из открытых источников.
Venator System — мониторинг брендов, анализ угроз или проверка утечек данных.
🔸 Поддержка интеграции с популярными платформами (Shodan, Hunter.io, HaveIBeenPwned).
🔸 Инструменты автоматизации: создание отчётов, визуализация данных и уведомления о новых упоминаниях.
Trace Labs OSINT VM — кибераудиты, поиск утечек и решение реальных кейсов по поиску информации.
🔸 Полностью готовое виртуальное окружение с набором предустановленных инструментов (Maltego, Recon-ng, SpiderFoot, theHarvester).
🔸 Большое количество документации для быстрого старта и погружения.
Чем они отличаются?
🔸 Venator System подойдёт тем, кто ищет простой и автоматизированный инструмент с минимальной настройкой.
🔸 Trace Labs OSINT VM будет полезен для глубоких расследований, где требуется широкий набор утилит и гибкость в работе.
В статье мы детально рассказали о сильных и слабых сторонах каждой системы, а также разобрали примеры их использования в реальных задачах.
Какой инструмент вы бы выбрали для своих OSINT-исследований?
➡️Читайте полный обзор и делитесь своим мнением в комментариях!
➡️Узнайте о множестве других инструментах и методах здесь.