34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Друзья, напоминаем, на каких курсах начинается обучение в сентябре ⬇️
Запись до 11 сентября:
🔵Курс «Компьютерные сети» — учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
Старт 8 сентября:
🔵Курс «Организация защиты информации на объектах КИИ» — изучаем нормативно-правовые требования.
Старт 15 сентября:
🔵Курс «Основы DevOps» — разберем основные практики методологии автоматизации технологических процессов разработки ПО.
🔵Курс «Python для Пентестера» — научимся писать софт на Python под собственные нужды и редактировать чужой код.
Старт 22 сентября:
🔵Курс «Профессия Пентестер» — учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
🔵Курс «SQL-Injection Master» — освоим начальные навыки работы с SQL-запросами к базам данных. Успейте записаться на последний поток курса!
Старт 29 сентября:
🔵Курс «Введение в Информационную Безопасность» — изучаем принципы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF и др. Финальный запуск курса!
✏️ @Codeby_Academy
В нашей сетке спрятаны инструменты, которые используют профессионалы: от ffuf и gobuster до hashid и gophish. Твоя задача — найти все слова, прокачать внимательность и почувствовать себя настоящим «охотником за знаниями».
Читать полностью…
У всех, кто сейчас работает в ИБ, тоже был первый шаг. Вот твой.
«Вы получите мышление безопасника. И это имеет ценность в 2025 году» — автор курса.
🤯 Новая модель GPT-5 - страх безопасников!
🧠 Новая версия ИИ-модели GPT-5 демонстрирует сенсационные способности в области кибербезопасности, взламывая защищённые системы в три раза быстрее и эффективнее, чем её предшественник GPT-4. По статистике, 70% уязвимостей GPT-5 находит с первого запроса, тогда как GPT-4 выявлял чуть больше 20%. Эта впечатляющая разница показывает качественный прорыв в скорости и точности взломов.
❗️ Еще одно важное отличие GPT-5 от предыдущих моделей - способность выполнять сложные атаки: XSS, SQLi, эксплойты и т.д.
😡 Эксперты отмечают, что GPT-5, сочетая мощь генеративного ИИ и кибератак, может значительно повысить угрозы кибербезопасности, требуя немедленного развития защитных технологий и новых стандартов защиты данных, но в то же время является серьезной угрозой, позволяющей увеличить количество кибератак в разы
🗡 Katana
Современный, высокопроизводительный веб-краулер и парсер, написанный на Go. Для успешной установки katana требуется Go 1.21+. Установить можно следующей командой:
CGO_ENABLED=1 go install github.com/projectdiscovery/katana/cmd/katana@latest
katana -u https://tesla.com -fs dn
katana -u https://tesla.com -cs login
katana -u https://tesla.com -H 'Cookie: usrsess=AmljNrESo'
katana -u https://tesla.com -d 5
katana -u https://tesla.com -jc
katana -u https://tesla.com -affЧитать полностью…
Flipper Zero: универсальный гаджет для физического пентеста
Карманный гаджет, который стал угрозой для корпоративной безопасности и незаменимым инструментом пентестеров.
В новой статье разбираем ключевые возможности устройства:
🔵Тестирование RFID и NFC систем
🔵Проведение BadUSB-атак
🔵Перехват и анализ радиосигналов Sub-GHz
🔵Работу с инфракрасными интерфейсами
А также исследуем топ-приложения из официального магазина ➡️ читайте подробнее.
❗️Важно: все методы — только для легального тестирования с разрешения владельца!
⚠️ Обнаружены вредоносные пакеты PyPI и npm, использующие зависимости при Supply Chain атаках
🧑💻 Исследователи по кибербезопасности из Zscaler ThreatLabz обнаружили вредоносный пакет в репозиториях Python Package Index (PyPI), который выполняет вредоносную активность через зависимость, позволяющий выполнять вредоносный код.
📦 Пакет "termncolor" реализовывает вредоносную активность через пакет зависимостей "colorinal". На сегодняшний момент обе библиотеки не доступны на PyPI, но пакет "termncolor" был скачан 355 раз, а "colorinal" - 529 раз.
🔗 Как утверждают исследователи из Zscaler ThreatLabz, при данной атаке используется сторонняя загрузка DLL для облегчения расшифровки и Command and Control (C2) с управляющем сервером.
📁 В частности, полезная нагрузка развёртывает легитимный двоичный файл "vcpktsvr.exe" и DLL-библиотеку "libcef.dll", которая запускается с помощью стороннего DLL-загрузчика. DLL, в свою очередь, способна собирать системную информацию и взаимодействовать с сервером командования (C2) с помощью Zulip , чат-приложения с открытым исходным кодом, чтобы скрыть свою активность.
🦠 Также в атаках фигурируют пакеты npm "redux-ace" (163 загрузок) и "rtk-logger" (394 загрузок) , предназначенные для загрузки и запуска скриптов Python, сбора системной информации, сканирования файловой системы на наличие конфиденциальных файлов и другой вредоносной активностью.
🪄 Pixiewps
Утилита для подбора пароля к защищенной сети Wi-Fi оффлайн. Написана на языке C и используется для автоматического подбора PIN-кода WPS с использованием низкой или отсутствующей энтропии в некоторых программных реализациях (атака Pixie Dust, обнаруженная Домиником Бонгаром в 2014 году).
В отличие от традиционной онлайн-атаки методом перебора, реализованной в таких инструментах, как Reaver или Bully, которые позволяют восстановить PIN-код за несколько часов, этот метод позволяет получить PIN-код всего за секунды или минуты, в зависимости от цели, если она уязвима.
Pixie Dust — офлайновая атака на WPS PIN. WPS — это функция, упрощающая подключение к Wi-Fi. Некоторые чипсеты (особенно от Broadcom и Ralink) используют недостаточно случайные числа (или вообще фиксированные) при генерации криптографических параметров в WPS, что позволяет рассчитать WPS PIN мгновенно, без перебора всех 10⁷ вариантов.
git clone https://github.com/wiire/pixiewps
#OR
wget https://github.com/wiire/pixiewps/archive/master.zip && unzip master.zip
cd pixiewps/
make
sudo make install
pixiewps -e 1234567890ABCDEF1234567890ABCDEF1234567890ABCDEF1234567890ABCDEF -r ABCDEF1234567890ABCDEF1234567890ABCDEF1234567890ABCDEF1234567890 -s AABBCCDDEEFF11223344556677889900AABBCCDDEEFF11223344556677889900 -z 11223344556677889900AABBCCDDEEFF11223344556677889900AABBCCDDEEFF -a 99887766554433221100FFEEDDCCBBAA99887766554433221100FFEEDDCCBBAA -n 0102030405060708090A0B0C0D0E0F10
pixiewps -e <PKE> -r <PKR> -s <E-Hash1> -z <E-Hash2> -a <AuthKey> -n <EnrolleeNonce> -v 3 -o pixie-output.txt
pixiewps -e <PKE> -r <PKR> -s <E-Hash1> -z <E-Hash2> -a <AuthKey> -n <EnrolleeNonce> -m <RegistrarNonce>Читать полностью…
TInjA: современный инструмент для тестирования веб-безопасности
TInjA — это инструмент, включённый в дистрибутив Kali Linux, который претерпел значительные изменения. В версии v1.2.0+ он переориентирован на веб-тестирование и более не поддерживает прямой анализ IoT-устройств и прошивок, как это было ранее.
sudo apt update && sudo apt install tinja
tinja --help
tinja url -u http://192.168.1.100
tinja raw -R targets.txt
tinja url -u http://example.com -H "Authorization: Basic YWRtaW46YWRtaW4="
- Используйте TInjA только для тестирования систем, на которые имеете право тестироватьЧитать полностью…
- Некоторые проверки могут вызывать отказ в обслуживании
- Для IoT-тестирования используйте специализированные инструменты
👮 Интерпол арестовал +1200 киберпреступников в 18 африканских странах в результате глобальной операции "Серенгети 2.0"
🚩 На прошлой неделе Интерпол объявил о задержании 1209 киберпреступников из африканских стран, которые нанесли ущерб 88 000 людям.
"В результате операции было возвращено 97,4 млн. долларов США и ликвидировано 11 432 вредоносных инфраструктур, что подчеркнуло глобальный масштаб киберпреступности и острую необходимость в трансграничном сотрудничестве", - заявил Интерпол.
👮♂️ Операция «Серенгети 2.0» (июнь-август 2025 года) объединила следователей из 18 африканских стран и Великобритании для борьбы с киберпреступлениями, наносящими значительный ущерб и оказывающими серьёзное воздействие, включая программы-вымогатели, онлайн-мошенничество и взлом корпоративной электронной почты. Также отмечается, что российская организация "Лаборатория Касперского" принимала участие в данной операции, поставляя индикаторы компрометации.
Хакеры из GreedyBear заразили браузеры 150 программами для кражи криптовалют
📌Хакерская группировка GreedyBear использовала сотни фальшивых расширений браузеров, вредоносных программ и поддельных сайтов для кражи криптовалют как минимум на $1 млн. Они вывели хищение монет на новый, промышленный уровень, заявили эксперты Koi Security.
📕 Как это работало?
Участники группировки разместили более 150 расширений для браузера Firefox, маскирующихся под популярные криптокошельки — MetaMask, TronLink, Exodus, Rabby. Сначала расширения выглядели безвредными, проходили проверку и получали искусственно созданные положительные отзывы. После программы превращались в инструменты кражи — вводимые пользователями данные криптокошельков захватывались и отправлялись на сервер злоумышленников, сообщили специалисты по безопасности. В качестве третьего метода атак преступники использовали сеть поддельных сайтов, имитирующие сервисы цифровых кошельков, устройства для холодного хранения или услуг по ремонту аппаратных кошельков (Trezor). Визуально сайты выглядели как безопасные лендинг-страницы, но служили лишь для сбора данных пользователей, пояснили в Koi Security.
🛡 Grype — Утилита для сканирования уязвимостей в контейнерах и пакетах
Grype — это мощный инструмент от Anchore, предназначенный для поиска известных уязвимостей (CVE) в контейнерных образах, директориях, пакетах и файлах SBOM (Software Bill of Materials). Grype поддерживает большое количество форматов и интеграций: Docker, OCI-образы, файлы .tar, .sbom, .spdx, .cyclonedx и многое другое.
curl -sSfL https://get.anchore.io/grype | sudo sh -s -- -b /usr/local/bin
brew tap anchore/grype
brew install grype
grype ubuntu:20.04
grype dir:/path/to/project
grype oci-archive:path/to/image.tar
grype sbom:my-app.spdx.json
syft ubuntu:20.04 -o spdx-json > sbom.json
grype sbom:sbom.json
grype ubuntu:20.04 -o json # JSONЧитать полностью…
grype ubuntu:20.04 -o table # Таблица
grype ubuntu:20.04 -o cyclonedx # CycloneDX SBOM + CVE
Инструмент представляет собой автоматизированный S3-совместимый инспектор Bucket, который помогает пользователям извлекать ресурсы, выявлять случаи раскрытия конфиденциальной информации и даже искать пользовательские ключевые слова, а также регулярные выражения в общедоступных хранилищах, сканируя файлы, в которых данные хранятся в виде обычного текста.
Инструмент может сканировать buckets, развернутые на Amazon Web Services (AWS), Google Cloud Storage (GCS), DigitalOcean Spaces, и даже пользовательские домены/URL-адреса, которые могут быть связаны с этими платформами.
По умолчанию работает в гостевом режиме, то есть пользователю не нужно указывать какие-либо токены API или ключи доступа для запуска сканирования. Инструмент извлекает максимум 1000 файлов, которые возвращаются в XML-ответе. Если в корзине хранилища содержится более 1000 записей, которые пользователь хочет просканировать, он может предоставить учётные данные платформы для полного сканирования.
git clone https://github.com/redhuntlabs/BucketLoot.git
cd BucketLoot
go build
./bucketloot https://myvulninstance.s3.amazonaws.com/
OR
./bucketloot targets.txt
./bucketloot https://myvulninstance.s3.amazonaws.com/ -dig
./bucketloot https://myvulninstance.s3.amazonaws.com/ -full
./bucketloot https://myvulninstance.s3.amazonaws.com/ -log-errors
./bucketloot https://myvulninstance.s3.amazonaws.com/ -max-size 13521
./bucketloot https://myvulninstance.s3.amazonaws.com/ -save myscan.json
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin'
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin:::login:::password:::API:::.*dev-instance'
./bucketloot https://myvulninstance.s3.amazonaws.com/ -slowЧитать полностью…
VPN в России - В С Ё?
📌В России внезапно заблокировали протоколы OpenVPN и WireGuard, без предупреждения и объяснения причин.
1️⃣В последний год в России было много новостей о блокировке известных VPN протоколов, среди которых и OpenVPN. В Сети распространилась версия, что за всем этим стоит Роскомнадзор.
Также Роскомнадзор стал блокировать VPN-протокол Xray Reality. Считалось, что его блокировка затруднена из-за его маскировки под трафик обычных интернет-сервисов.
Источники пишут, что проблема наблюдается у некоторых провайдеров, у некоторых подключение возможно.
2️⃣Сам по себе VPN не запрещён, но некоторые провайдеры могут блокировать подключения, в том числе и к OpenVPN, и WireGuard, часто используя DPI для выявления и блокировки трафика. WireGuard, будучи более современным протоколом, также подвергается блокировке, и существуют способы обхода этих блокировок, например, использование протоколов AmneziaWG, XRay или Cloak, которые менее подвержены блокировке, особенно после обновлений
💻Пока что, мы ожидаем официального подтверждения от РКН.
💻 Microsoft устранила 111 уязвимостей, включая уязвимость нулевого дня в Windows Kerberos, которая могла позволить злоумышленникам захватить целые домены Active Directory.
📌 На прошлой неделе компания Microsoft выпустила исправления для целого ряда из 111 уязвимостей безопасности во всем своем портфолио программного обеспечения, включая одну уязвимость, которая была объявлена общеизвестной на момент выпуска.
1️⃣Из 111 уязвимостей 16 имеют статус «критических», 92 — «важных», две — «умеренных» и одна — «низких». Сорок четыре уязвимости связаны с повышением привилегий, за ними следуют удалённое выполнение кода (35), раскрытие информации (18), спуфинг (8) и отказ в обслуживании (4).
Это в дополнение к 16 уязвимостям, устраненным в браузере Microsoft Edge на базе Chromium с момента выпуска обновления Patch Tuesday в прошлом месяце, включая две ошибки подмены, затрагивающие Edge для Android.
2️⃣В число уязвимостей входит уязвимость повышения привилегий, влияющая на гибридные развёртывания Microsoft Exchange Server (CVE-2025-53786, оценка CVSS: 8,0), о которой Microsoft сообщила на прошлой неделе. Публично раскрытая уязвимость нулевого дня — CVE-2025-53779 (оценка CVSS: 7,2) — ещё одна уязвимость повышения привилегий в Windows Kerberos, связанная с обходом относительного пути. Обнаружение и сообщение об этой уязвимости принадлежат исследователю Akamai Ювалу Гордону.
3️⃣Стоит отметить, что эта проблема была публично описана ещё в мае 2025 года компанией, занимающейся веб-инфраструктурой и безопасностью, под кодовым названием BadSuccessor. Новая технология, по сути, позволяет злоумышленнику с достаточными привилегиями скомпрометировать домен Active Directory (AD), используя объекты делегированных управляемых учётных записей служб (dMSA).
4️⃣Корпорация Microsoft отметила, что три уязвимости CVE облачных сервисов, затрагивающие Azure OpenAI, Azure Portal и Microsoft 365 Copilot BizChat, уже устранены и не требуют никаких действий со стороны клиентов.
🫥 SharpUp — Автоматизированное выявление ошибок конфигурации и привилегий в Windows
SharpUp — это инструмент для поиска уязвимостей в Windows, связанных с повышением привилегий. Данный проект написан на языке C# и является портом наиболее распространённых проверок из PowerUp, но уже без использования PowerShell. Это делает его удобным в условиях, когда использование PowerShell ограничено или контролируется системами безопасности.
SharpUp.exe audit
SharpUp.exe HijackablePaths
🚩 Новые задания на платформе HackerLab!
🔎 Категория OSINT — Солдат
👩💻 Категория Pentest Machines — DreamSanity
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠Веб - 4chat
🟠Разное - Текст на клавишах
Приятного хакинга!
Представляет собой вспомогательный инструмент для фаззинга регулярных выражений методом чёрного ящика, который позволяет обходить проверки и обнаруживать нормализации в веб-приложениях. Также может быть полезен для обхода WAF и слабых механизмов защиты от уязвимостей.
git clone https://github.com/0xacb/recollapse.git
cd recollapse
#Python 3
python3 setup.py install
#Docker
docker build -t recollapse .
.^$*+-?()[]{}\|recollapse -nt --html > normalization_table.html
recollapse -tt --html > truncation_table.html
recollapse -ct --html > case_table.html
recollapse -e 1 -m 1,2,4 -r 10-11 https://legit.example.com
echo "a@b.com" | recollapse
echo "<svg/onload=alert(1)>" | recollapse | ffuf -w - -u "https://example.com/?param=FUZZ" -mc 200,403,500Читать полностью…
Записки цифрового ревизора: три кластера угроз в киберпространстве
❕ 4 сентября, 11:00 (МСК) — стрим Kaspersky Threat Intelligence с презентацией нового аналитического отчёта.
О чём поговорим:
🟢 актуальные ключевые угрозы для российского бизнеса
🟢 14 самых активных проукраинских группировок;
🟢 появление гибридного хактивизма как нового кластера активности сочетающего в себе признаки хактивисткой и APT группировки
🟢 как большинство группировок связаны между собой и складываются в три крупных кластера угроз
Спикеры:
— Никита Назаров, Руководитель отдела расширенного исследования угроз
— Александр Кириченко, Старший аналитик разведки киберугроз
Зачем вам быть на стриме:
— быстро разложите хаос угроз по полочкам (3 кластера → понятные решения)
— получите инсайты напрямую от практиков, чтобы скорректировать защиту уже сейчас
▶️ Регистрация
⏳ Четверг, 4 сентября, 11:00 (МСК). Подключайтесь и приходите с вопросами!
Российская группа EncryptHub использует уязвимость MSC EvilTwin для развертывания вредоносного ПО Fickle Stealer
📌Злоумышленник, известный как EncryptHub, продолжает эксплуатировать уже исправленную уязвимость безопасности Microsoft Windows для доставки вредоносных программ.
1️⃣Trustwave SpiderLabs сообщила, что недавно обнаружила кампанию EncryptHub, сочетающую социальную инженерию и эксплуатацию уязвимости в фреймворке консоли управления Microsoft (MMC) (CVE-2025-26633, также известной как MSC EvilTwin) для запуска процедуры заражения через поддельный файл консоли Microsoft (MSC).
2️⃣EncryptHub, также известная как LARVA-208 и «Водяная Гамаюн», — российская хакерская группа, впервые получившая известность в середине 2024 года. Работая в высоком темпе, эта финансово мотивированная группа известна тем, что использует различные методы, включая поддельные предложения о работе, анализ портфолио и даже взлом игр Steam, для заражения целей вредоносным ПО для кражи данных.
3️⃣Использование злоумышленником уязвимости CVE-2025-26633 ранее было задокументировано компанией Trend Micro в марте 2025 года, когда были обнаружены атаки с использованием двух бэкдоров: SilentPrism и DarkWisp.
В последней последовательности атак злоумышленник выдаёт себя за сотрудника ИТ-отдела и отправляет целевой объект запрос Microsoft Teams с целью инициировать удалённое подключение и развернуть вторичную полезную нагрузку с помощью команд PowerShell.
Среди сброшенных файлов есть два файла MSC с одинаковым именем, один из которых безвреден, а другой — вредоносен, что используется для запуска уязвимости CVE-2025-26633, что в конечном итоге приводит к выполнению вредоносного файла MSC при запуске его безобидного аналога.
Файл MSC, со своей стороны, извлекает и выполняет с внешнего сервера другой скрипт PowerShell, который собирает системную информацию, устанавливает персистентность на хосте и взаимодействует с сервером управления и контроля (C2) EncryptHub для получения и запуска вредоносных полезных нагрузок, включая похититель под названием Fickle Stealer.
В ходе атаки злоумышленник также использовал загрузчик на основе Go под кодовым названием SilentCrystal, который использует Brave Support, легитимную платформу, связанную с веб-браузером Brave, для размещения вредоносного ПО следующего уровня — ZIP-архива, содержащего два MSC-файла для использования CVE-2025-26633 в качестве оружия.
"Твоя private zone — мой public domain."
CamXploit
Это разведывательный инструмент, разработанный для того, чтобы помочь исследователям и специалистам по безопасности проверить, не размещена ли на IP-адресе незащищённая камера видеонаблюдения. Он сканирует распространённые порты камер, проверяет страницы входа, тестирует учётные данные по умолчанию и предоставляет полезные ссылки для дальнейшего исследования.
📕 Характиристика:
1️⃣Сканирует открытые порты (стандартные порты для систем видеонаблюдения)
2️⃣Проверяет наличие камеры
3️⃣Если камера обнаружена, то: Идёт поиск страниц входа, Проверка учётных данных по умолчанию, Определение производителя камеры и уязвимостей, Обнаружение прямых трансляций (RTSP, RTMP, HTTP, MMS), Предоставление информации о местоположении с картами, Показ сведений о сервере и типов аутентификации
4️⃣Предоставляет URL-адреса для ручного поиска для более глубокого анализа
💻 Установка:
1️⃣
git clone https://github.com/spyboy-productions/CamXploit.git
cd CamXploit
pip3 install -r requirements.txt --break-system-packages
python CamXploit.py
Вводим ip-адрес камерыЧитать полностью…
🔑 SessionGopher — Утилита для извлечения сохранённых сессий удалённого доступа
SessionGopher — это PowerShell-утилита, разработанная Brandon Arvanaghi (изначально для FireEye), которая помогает выявлять и расшифровывать сохранённую информацию о сессиях удалённого доступа, таких как WinSCP, PuTTY, SuperPuTTY, FileZilla и Microsoft Remote Desktop. Утилита умеет работать локально и удалённо через WMI.
git clone https://github.com/Arvanaghi/SessionGopher.git
cd SessionGopher
. .\SessionGopher.ps1
Invoke-SessionGopher -Thorough
Import-Module path\to\SessionGopher.ps1
Invoke-SessionGopher -Target HOSTNAME -Thorough
Invoke-SessionGopher -iL computerlist.txt -u domain.com\admin -p SecretPassword -o
[+] Digging on Win7-Arvanaghi ...
WinSCP Sessions
Session : admin-anthony@198.273.212.334
Username : admin-anthony
Password : Super*p@ssw0rd
FileZilla Sessions
Password : imr34llytheFl@sh
PuTTY Private Key Files (.ppk)
Path : C:\Users\Brandon\mykey.ppk
Private Key: {...}
Microsoft Remote Desktop .rdp Files
Hostname : dc01.corp.hackerplaypen.com
Prompts for Credentials : No
Уязвимость MadeYouReset в протоколе HTTP/2 позволяет проводить масштабные DDoS-атаки. Исследователи из компаний Imperva и Deepness Lab обнаружили новую критическую уязвимость в протоколе HTTP/2 и присвоили ей идентификатор CVE-2025-8671. Обнаружена 13 августа 2025 года.
Уязвимость MadeYouReset представляет собой усовершенствованную версию разрушительной атаки Rapid Reset, которая была обнаружена в 2023 году и считалась крупнейшей DDoS-атакой на тот момент.
📍Findomain
Одно из быстрых и полных решений для распознавания доменов, поддерживающее как прямой поиск по домену, так и использование API-сервисов. Findomain предлагает мониторинг поддоменов, включающий фаззинг, сканирование портов, обнаружение уязвимостей и многое другое.
Для работы используется Certificate Transparency и проверенные API для поиска поддоменов. Использует общедоступные API для выполнения поиска (Certspotter, Crt.sh Database, Virustotal, Sublist3r, Facebook, Bufferover, Threatcrowd, AnubisDB, Urlscan.io, SecurityTrails, Threatminer, C99, CTSearch). Для работы некоторых API необходимо создать токен доступа.
Для установки клонируем из репозитория, собираем инструмент и копируем его в директорию /usr/bin/ для удобного запуска.
git clone https://github.com/findomain/findomain.git
cd findomain
cargo build --release
sudo cp target/release/findomain /usr/bin/
findomain -t example.com -o
findomain -t example.com --filter login
findomain -x -f subdomains.txt -r -i
findomain -t example.com -s ./screenshots/Читать полностью…
🚩 Kuban CTF: соревнования начались!
Всем участникам желаем удачи и ярких эмоций ❤️
➡️ Подключайся: https://kubanctf2025.ru/
———————————————
Следить за ходом соревнований без регистрации можно по ссылке: https://kubanctf2025.ru/scoreboard
❗️Обратите внимание: скоринг динамический
- первые решившие получают максимум (1000 баллов).
- чем больше успешных решений, тем меньше награда
- после 50 решений ценность фиксируется на минимуме — 900 баллов
❗️Друзья, завтра на платформе HackerLab новых заданий не будет. Все силы направлены на проведение Kuban CTF!
- Отборочный тур стартует уже завтра, 23 августа в 10:00 в формате Task Based.
- 23 октября лучшие команды встретятся в полуфинале, а 24 октября пройдёт захватывающий финал в формате Attack-Defense.
🏆 Общий призовой фонд - 1 300 000 ₽
1 место - 600 000 ₽
2 место - 400 000 ₽
3 место - 300 000 ₽
➡️Регистрация: https://kubanctf2025.ru/
———————————————
🛠 Технические вопросы во время соревнований
✈️ Чат соревнований
———————————————
Подтвердить участие на CTFtime
💥 SQL Injection Master теперь на HackerLab!
SQL-инъекции - классика, которая до сих пор входит в топ самых опасных уязвимостей. Всего пара лишних кавычек может дать полный доступ к базе данных и привести к утечке информации.
Разобраться в теме непросто: гайды поверхностные и сводятся к ' OR 1=1, в реальных тасках легко «утонуть», если нет системной базы. А полноценные курсы по SQLi есть далеко не у каждого + хорошие раньше стоили слишком дорого.
⚠️ Теперь всё иначе - тот самый курс от Академии Кодебай, SQL Injection Master, включён в новую подписку PRO для самостоятельного изучения.
Курс, который раньше стоил 45 000 ₽, теперь доступен всего за 4 990 ₽ в месяц - с доступом сразу ко всем урокам.
✅ Курс последовательно ведёт от простого к сложному:
- от базовых приёмов SQLi до обхода WAF
- практика на реальных уязвимостях
- автоматизация атак
- главное - умение находить и закрывать дыры в рабочих проектах.
Вместе с курсом в новой подписке PRO: WriteUps, архивные задания и изолированная инфраструктура. В ближайших обновлениях появятся премиум-таски и PRO-лаборатории!
➡️ Начинай прокачиваться уже сейчас: hackerlab.pro
Хакеры выложили данные сотрудников «Аэрофлота» в сеть
📌Вкратце
Silent Crow опубликовала первую партию данных, которые, как утверждает хакерская группировка, были похищены у «Аэрофлота»
1️⃣Что выложили в сеть?
Речь идет о медицинских картах пилотов и сотрудников авиакомпании.
В документах содержатся заключения врачебно-летных экспертных комиссий, личные данные, медицинские диагнозы и информация о допуске к управлению воздушными судами. «Здесь фамилии, даты рождения, рост, вес, история болезней и результаты обследований»,— заявила группировка.
2️⃣Чем закончилось?
30 июля «Аэрофлот» сообщил о полной стабилизации расписания полетов. Генпрокуратура возбудила уголовное дело по статье о неправомерном доступе к компьютерной информации.
BlueSpy
Исследователи из Tarlogic Security представили BlueSpy, который позволяет незаметно подключаться к уязвимым Bluetooth и записывать/проигрывать звук без ведома владельца.
Утилита разработана с целью повышения осведомленности о небезопасном использовании устройств Bluetooth и необходимости разработки единой методологии для оценки безопасности.
Атака возможна из-за нарушений рекомендаций BSAM, особенно контроля BSAM-PA-05 —> устройства принимают соединения без подтверждения
📕 Характеристика:
1️⃣Перехват и анализ Bluetooth-трафика
2️⃣Тестирование на уязвимости
3️⃣Spoofing (подмена устройств)
4️⃣Fuzzing (нагрузочное тестирование)
💻Установка:
sudo apt install bluez pulseaudio-utils
sudo pacman -S bluez libpulse(Для arch систем)
git clone https://github.com/TarlogicSecurity/BlueSpy.git
cd BlueSpy
sudo systemctl start bluetoothзапуск демона bluetooth
bluetoothctl
scan on
Ищем MAC который нам нужен
scan off
exit
python3 BlueSpy.py -a [MAC]Читать полностью…
Bopscrk: инструмент для создания умных словарей
Bopscrk (от «Bounce and Crack») — это инструмент на Python, созданный разработчиком r3nt0n, который помогает повысить безопасность паролей за счёт умного анализа уязвимостей. В отличие от обычных генераторов, Bopscrk использует персональные данные (например, имя, дату рождения, интересы), чтобы показать, насколько легко можно предугадать слабые пароли.
P.S. Чем больше данных предоставлено, тем точнее и разнообразнее получится словарь.
git clone https://github.com/r3nt0n/bopscrk/
cd bopscrk
pip install -r requirements.txt
sudo apt install bopscrk
bopscrk -h
python bopscrk.py -i john -n doe -b 1990 -w "hacker,music" -o custom_wordlist.txt
-i — имя -n — фамилия -b — год рождения -w — ключевые слова (хобби, профессия) -o — сохранение словаря в файл custom_wordlist.txt появятся варианты вроде: john
j0hn
john1990
doe_john
hackerjohn
music1990
j0hn!23