34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
"Знаю о тебе почти всё, а мы ведь даже не знакомы"
BlackBird
Blackbird — мощный инструмент OSINT, сочетающий быстрый поиск по имени пользователя и адресу электронной почты на более чем 600 платформах с бесплатным профилированием на базе искусственного интеллекта. Благодаря использованию проектов, поддерживаемых сообществом, таких как WhatsMyName, он обеспечивает низкий уровень ложных срабатываний и высокое качество результатов.
Blackbird интегрирует движок искусственного интеллекта, который анализирует сайты, на которых найдено имя пользователя или адрес электронной почты, и возвращает поведенческий и технический профиль пользователя, помогая вам понять больше с меньшими усилиями.
📕 Характеристики:
➖Интеллектуальные фильтры
➖Оптимизированный экспорт в PDF/CSV
➖Полностью автоматизированный анализ
💻 Установка:
git clone https://github.com/p1ngul1n0/blackbird.git
cd blackbird
pip3 install -r requirements.txt --break-system-packages
python3 blackbird.py --username [НИК]
python3 blackbird.py --email [ПОЧТА]
python blackbird.py --setup-ai
--ai:python3 blackbird.py --username [НИК] --ai
python3 blackbird.py --email [ПОЧТА] --aiЧитать полностью…
Часть 2
Проблема конфигурации кэша до версии WhatsApp для Android v2.21.4.18 и WhatsApp Business для Android v2.21.4.18 могла позволить третьему лицу, имеющему доступ к внешнему хранилищу устройства, читать кэшированные материалы TLS.
CVE-2021-24026 (Апрель)Отсутствие проверки границ в конвейере декодирования звука для вызовов WhatsApp в WhatsApp для Android до версии 2.21.3, WhatsApp Business для Android до версии 2.21.3, WhatsApp для iOS до версии 2.21.32 и WhatsApp Business для iOS до версии 2.21.32 могло привести к записи за пределами допустимого диапазона.
Отсутствие проверки границ в WhatsApp для Android до версии 2.21.1.13 и WhatsApp Business для Android до версии 2.21.1.13 могло привести к чтению и записи за пределами границ, если пользователь применял определенные фильтры к специально созданному изображению и отправлял полученное изображение.
CVE-2020-1909 (Ноябрь)Использование памяти после освобождения в библиотеке логирования в WhatsApp для iOS до версии 2.20.111 и WhatsApp Business для iOS до версии 2.20.111 могло привести к повреждению памяти, сбоям и потенциальному выполнению кода. Это могло произойти только в случае, если несколько событий происходили одновременно и последовательно, например, при получении анимированного стикера во время перевода видеозвонка WhatsApp на удержание.
CVE-2020-1908 (Ноябрь)Неправильная авторизация функции блокировки экрана в WhatsApp и WhatsApp Business для iOS до версии 2.20.100 могла позволить Siri взаимодействовать с приложением WhatsApp даже после блокировки телефона.
CVE-2020-1907 (Октябрь)Переполнение стека в WhatsApp для Android до версии 2.20.196.16, WhatsApp Business для Android до версии 2.20.196.12, WhatsApp для iOS до версии 2.20.90, WhatsApp Business для iOS до версии 2.20.90 и WhatsApp for Portal до версии 173.0.0.29.505 могло привести к выполнению произвольного кода при анализе содержимого заголовка расширения RTP.
CVE-2020-1906 (Октябрь)Переполнение буфера в WhatsApp для Android до версии 2.20.130 и WhatsApp Business для Android до версии 2.20.46 могло привести к записи за пределами допустимого объема памяти при обработке искаженных локальных видео с аудиопотоками E-AC-3.
CVE-2020-1905 (Октябрь)URI Media ContentProvider, используемые для открытия вложений в других приложениях, генерировались последовательно до появления WhatsApp для Android версии 2.20.185, что могло позволить стороннему вредоносному приложению, выбранному для открытия файла, угадывать URI для ранее открытых вложений до тех пор, пока оно не будет закрыто.
CVE-2020-1904 (Октябрь)Проблема проверки пути в WhatsApp для iOS до версии 2.20.61 и WhatsApp Business для iOS до версии 2.20.61 могла приводить к перезаписи файлов обхода каталога при отправке специально созданных файлов docx, xlsx и pptx в качестве вложений к сообщениям.
CVE-2020-1903 (Октябрь)Проблема при распаковке документов docx, pptx и xlsx в WhatsApp для iOS до версии 2.20.61 и WhatsApp Business для iOS до версии 2.20.61 могла привести к отказу в обслуживании из-за нехватки памяти. Получателю приходилось явно открывать вложение, если оно было получено с номера, не входящего в его контакты WhatsApp.
CVE-2020-1902 (Октябрь)Пользователь, выполняющий быстрый поиск по часто пересылаемому сообщению в WhatsApp для Android с версии 2.20.108 по версию 2.20.140 или в WhatsApp Business для Android с версии 2.20.35 по версию 2.20.49, мог быть перенаправлен на службу Google по обычному протоколу HTTP.
CVE-2020-1901 (Октябрь)Получение большого текстового сообщения, содержащего URL-адреса, в WhatsApp для iOS до версии 2.20.91.4 могло привести к зависанию приложения во время обработки сообщения.
У нас уже есть сотни студентов, готовых учиться у практиков, и сильная база по ключевым направлениям информационной безопасности. Сейчас мы расширяем линейку курсов и приглашаем экспертов для разработки новых программ:
🟧 Пентест мобильных приложений
🟧 Тестирование безопасности облачной инфраструктуры
🟧 AppSec-инженер
Что мы ждём:
— практический опыт и реальные кейсы;
— умение превращать свой опыт в структурированный учебный материал;
— желание развивать сообщество ИБ и делиться знаниями.
Что предлагаем:
— готовую платформу и лояльную аудиторию;
— поддержку методистов и редакторов, которые помогут оформить знания в востребованный продукт;
— достойное вознаграждение за ваш вклад.
Если хотите стать автором программы, по которой будут учиться сотни специалистов, пишите ✈️ @maria_ezhi
Как автоматизировать подбор учетных данных на основе результатов Nmap? Используйте Brutespray!
Brutespray — это скрипт на Python, который парсит вывод nmap (особенно в формате –oX или –oG), идентифицирует найденные службы (SSH, FTP, RDP, MySQL и т.д.) и автоматически запускает для них соответствующие инструменты для подбора паролей, такие как: hydra, medusa или patator.
git clone https://github.com/x90skysn3k/brutespray.git
cd brutespray
python3 -m pip install -r requirements.txt
brutespray -h
nmap -sV 192.168.1.0/24 -oX nmap_scan.xml
-sV определяет версии служб, что критически важно для Brutespray
-oX сохраняет вывод в XML-формате, который идеально парсится
python3 brutespray.py --file nmap_scan.xml
Brutespray проанализирует файл, найдет, например, FTP на порту 21, SSH на 22, Telnet на 23 и для каждого запустит свою команду hydra.
Например, если был подобран пароль для FTP, вы найдете файл ftp-success.txt с содержимым вида:Читать полностью…
[+] Хост: 192.168.1.15 - Протокол: ftp - Учетные данные: admin:password123
⚠️ В устройствах Cisco обнаружена уязвимость с оценкой CVSS 10,0
👨💻 Уязвимость с идентификатором CVE-2025-20265 затрагивает реализацию подсистемы RADIUSб, что позволяет не аутентифицированному удаленному пользователю внедрять произвольные команды оболочки, которые выполняются устройством.
«Успешная эксплойт может позволить злоумышленнику выполнять команды с высоким уровнем привилегий», — говорится в сообщении Cisco.
«Для эксплуатации этой уязвимости программное обеспечение Cisco Secure FMC должно быть настроено на аутентификацию RADIUS для веб-интерфейса управления, управления SSH или обоих».
🫥 SharpUp — Автоматизированное выявление ошибок конфигурации и привилегий в Windows
SharpUp — это инструмент для поиска уязвимостей в Windows, связанных с повышением привилегий. Данный проект написан на языке C# и является портом наиболее распространённых проверок из PowerUp, но уже без использования PowerShell. Это делает его удобным в условиях, когда использование PowerShell ограничено или контролируется системами безопасности.
SharpUp.exe audit
SharpUp.exe HijackablePaths
🚩 Новые задания на платформе HackerLab!
🔎 Категория OSINT — Солдат
👩💻 Категория Pentest Machines — DreamSanity
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠Веб - 4chat
🟠Разное - Текст на клавишах
Приятного хакинга!
Представляет собой вспомогательный инструмент для фаззинга регулярных выражений методом чёрного ящика, который позволяет обходить проверки и обнаруживать нормализации в веб-приложениях. Также может быть полезен для обхода WAF и слабых механизмов защиты от уязвимостей.
git clone https://github.com/0xacb/recollapse.git
cd recollapse
#Python 3
python3 setup.py install
#Docker
docker build -t recollapse .
.^$*+-?()[]{}\|recollapse -nt --html > normalization_table.html
recollapse -tt --html > truncation_table.html
recollapse -ct --html > case_table.html
recollapse -e 1 -m 1,2,4 -r 10-11 https://legit.example.com
echo "a@b.com" | recollapse
echo "<svg/onload=alert(1)>" | recollapse | ffuf -w - -u "https://example.com/?param=FUZZ" -mc 200,403,500Читать полностью…
Записки цифрового ревизора: три кластера угроз в киберпространстве
❕ 4 сентября, 11:00 (МСК) — стрим Kaspersky Threat Intelligence с презентацией нового аналитического отчёта.
О чём поговорим:
🟢 актуальные ключевые угрозы для российского бизнеса
🟢 14 самых активных проукраинских группировок;
🟢 появление гибридного хактивизма как нового кластера активности сочетающего в себе признаки хактивисткой и APT группировки
🟢 как большинство группировок связаны между собой и складываются в три крупных кластера угроз
Спикеры:
— Никита Назаров, Руководитель отдела расширенного исследования угроз
— Александр Кириченко, Старший аналитик разведки киберугроз
Зачем вам быть на стриме:
— быстро разложите хаос угроз по полочкам (3 кластера → понятные решения)
— получите инсайты напрямую от практиков, чтобы скорректировать защиту уже сейчас
▶️ Регистрация
⏳ Четверг, 4 сентября, 11:00 (МСК). Подключайтесь и приходите с вопросами!
Российская группа EncryptHub использует уязвимость MSC EvilTwin для развертывания вредоносного ПО Fickle Stealer
📌Злоумышленник, известный как EncryptHub, продолжает эксплуатировать уже исправленную уязвимость безопасности Microsoft Windows для доставки вредоносных программ.
1️⃣Trustwave SpiderLabs сообщила, что недавно обнаружила кампанию EncryptHub, сочетающую социальную инженерию и эксплуатацию уязвимости в фреймворке консоли управления Microsoft (MMC) (CVE-2025-26633, также известной как MSC EvilTwin) для запуска процедуры заражения через поддельный файл консоли Microsoft (MSC).
2️⃣EncryptHub, также известная как LARVA-208 и «Водяная Гамаюн», — российская хакерская группа, впервые получившая известность в середине 2024 года. Работая в высоком темпе, эта финансово мотивированная группа известна тем, что использует различные методы, включая поддельные предложения о работе, анализ портфолио и даже взлом игр Steam, для заражения целей вредоносным ПО для кражи данных.
3️⃣Использование злоумышленником уязвимости CVE-2025-26633 ранее было задокументировано компанией Trend Micro в марте 2025 года, когда были обнаружены атаки с использованием двух бэкдоров: SilentPrism и DarkWisp.
В последней последовательности атак злоумышленник выдаёт себя за сотрудника ИТ-отдела и отправляет целевой объект запрос Microsoft Teams с целью инициировать удалённое подключение и развернуть вторичную полезную нагрузку с помощью команд PowerShell.
Среди сброшенных файлов есть два файла MSC с одинаковым именем, один из которых безвреден, а другой — вредоносен, что используется для запуска уязвимости CVE-2025-26633, что в конечном итоге приводит к выполнению вредоносного файла MSC при запуске его безобидного аналога.
Файл MSC, со своей стороны, извлекает и выполняет с внешнего сервера другой скрипт PowerShell, который собирает системную информацию, устанавливает персистентность на хосте и взаимодействует с сервером управления и контроля (C2) EncryptHub для получения и запуска вредоносных полезных нагрузок, включая похититель под названием Fickle Stealer.
В ходе атаки злоумышленник также использовал загрузчик на основе Go под кодовым названием SilentCrystal, который использует Brave Support, легитимную платформу, связанную с веб-браузером Brave, для размещения вредоносного ПО следующего уровня — ZIP-архива, содержащего два MSC-файла для использования CVE-2025-26633 в качестве оружия.
"Твоя private zone — мой public domain."
CamXploit
Это разведывательный инструмент, разработанный для того, чтобы помочь исследователям и специалистам по безопасности проверить, не размещена ли на IP-адресе незащищённая камера видеонаблюдения. Он сканирует распространённые порты камер, проверяет страницы входа, тестирует учётные данные по умолчанию и предоставляет полезные ссылки для дальнейшего исследования.
📕 Характиристика:
1️⃣Сканирует открытые порты (стандартные порты для систем видеонаблюдения)
2️⃣Проверяет наличие камеры
3️⃣Если камера обнаружена, то: Идёт поиск страниц входа, Проверка учётных данных по умолчанию, Определение производителя камеры и уязвимостей, Обнаружение прямых трансляций (RTSP, RTMP, HTTP, MMS), Предоставление информации о местоположении с картами, Показ сведений о сервере и типов аутентификации
4️⃣Предоставляет URL-адреса для ручного поиска для более глубокого анализа
💻 Установка:
1️⃣
git clone https://github.com/spyboy-productions/CamXploit.git
cd CamXploit
pip3 install -r requirements.txt --break-system-packages
python CamXploit.py
Вводим ip-адрес камерыЧитать полностью…
🔑 SessionGopher — Утилита для извлечения сохранённых сессий удалённого доступа
SessionGopher — это PowerShell-утилита, разработанная Brandon Arvanaghi (изначально для FireEye), которая помогает выявлять и расшифровывать сохранённую информацию о сессиях удалённого доступа, таких как WinSCP, PuTTY, SuperPuTTY, FileZilla и Microsoft Remote Desktop. Утилита умеет работать локально и удалённо через WMI.
git clone https://github.com/Arvanaghi/SessionGopher.git
cd SessionGopher
. .\SessionGopher.ps1
Invoke-SessionGopher -Thorough
Import-Module path\to\SessionGopher.ps1
Invoke-SessionGopher -Target HOSTNAME -Thorough
Invoke-SessionGopher -iL computerlist.txt -u domain.com\admin -p SecretPassword -o
[+] Digging on Win7-Arvanaghi ...
WinSCP Sessions
Session : admin-anthony@198.273.212.334
Username : admin-anthony
Password : Super*p@ssw0rd
FileZilla Sessions
Password : imr34llytheFl@sh
PuTTY Private Key Files (.ppk)
Path : C:\Users\Brandon\mykey.ppk
Private Key: {...}
Microsoft Remote Desktop .rdp Files
Hostname : dc01.corp.hackerplaypen.com
Prompts for Credentials : No
Уязвимость MadeYouReset в протоколе HTTP/2 позволяет проводить масштабные DDoS-атаки. Исследователи из компаний Imperva и Deepness Lab обнаружили новую критическую уязвимость в протоколе HTTP/2 и присвоили ей идентификатор CVE-2025-8671. Обнаружена 13 августа 2025 года.
Уязвимость MadeYouReset представляет собой усовершенствованную версию разрушительной атаки Rapid Reset, которая была обнаружена в 2023 году и считалась крупнейшей DDoS-атакой на тот момент.
📍Findomain
Одно из быстрых и полных решений для распознавания доменов, поддерживающее как прямой поиск по домену, так и использование API-сервисов. Findomain предлагает мониторинг поддоменов, включающий фаззинг, сканирование портов, обнаружение уязвимостей и многое другое.
Для работы используется Certificate Transparency и проверенные API для поиска поддоменов. Использует общедоступные API для выполнения поиска (Certspotter, Crt.sh Database, Virustotal, Sublist3r, Facebook, Bufferover, Threatcrowd, AnubisDB, Urlscan.io, SecurityTrails, Threatminer, C99, CTSearch). Для работы некоторых API необходимо создать токен доступа.
Для установки клонируем из репозитория, собираем инструмент и копируем его в директорию /usr/bin/ для удобного запуска.
git clone https://github.com/findomain/findomain.git
cd findomain
cargo build --release
sudo cp target/release/findomain /usr/bin/
findomain -t example.com -o
findomain -t example.com --filter login
findomain -x -f subdomains.txt -r -i
findomain -t example.com -s ./screenshots/Читать полностью…
🚩 Kuban CTF: соревнования начались!
Всем участникам желаем удачи и ярких эмоций ❤️
➡️ Подключайся: https://kubanctf2025.ru/
———————————————
Следить за ходом соревнований без регистрации можно по ссылке: https://kubanctf2025.ru/scoreboard
❗️Обратите внимание: скоринг динамический
- первые решившие получают максимум (1000 баллов).
- чем больше успешных решений, тем меньше награда
- после 50 решений ценность фиксируется на минимуме — 900 баллов
О нас написали. Большая статья — и большая благодарность
Недавно вышел мощный текст от одного из выпускников нашего курса по пентесту веб-приложений (WAPT) — и это больше, чем просто отзыв.
Это — подробный разбор, что именно работает в курсе, как устроено обучение изнутри, и почему даже опытные айтишники рекомендуют нас тем, кто хочет настоящую боевую практику, а не очередные «видео с теорией».
Тот случай, когда за курс не стыдно. Обучение построено так, чтобы ты действительно понял, как работает эксплуатация, а не просто кликал по скриптам. Важно: тебя ведут, но не решают за тебя. Это сразу задаёт уровень.
Вы просили — мы сделали! Актуальный список CVE ⬇️
Часть 1
WhatsApp самый опасный мессенджер в мире!
Корпорация зла Meta*, мало-того, требует для регистрации ваш номер телефона и доступ к контактам, так и таит в себе кучу уязвимостей, которые могут нарушить вашу конфиденциальность и приватность!!!
Сегодня мы рассмотрим все CVE для данного мессенджера до 2020 года включительно, и даже учитывая факт их исправности, мы не рекомендуем пользоваться данным мессенджером.
Начнём с 2025 года:CVE-2025-55177 (Август)
Неполная авторизация сообщений синхронизации связанных устройств в WhatsApp для iOS до версии 2.25.21.73, WhatsApp Business для iOS версии 2.25.21.78 и WhatsApp для Mac версии 2.25.21.78 могла позволить стороннему пользователю инициировать обработку контента с произвольного URL-адреса на целевом устройстве. Мы считаем, что эта уязвимость в сочетании с уязвимостью на уровне ОС на платформах Apple (CVE-2025-43300) могла быть использована для сложной атаки на конкретных целевых пользователей.
Проблема спуфинга в WhatsApp для Windows до версии 2.2450.6 приводила к отображению вложений в соответствии с их MIME-типом, но выбор обработчика открытия файлов осуществлялся на основе расширения имени файла. Вредоносное несоответствие могло привести к тому, что получатель непреднамеренно выполнил произвольный код вместо просмотра вложения при ручном открытии в WhatsApp.
Состояние гонки в подсистеме событий привело к проблеме использования кучи после освобождения в установленных аудио-/видеовызовах, что с очень малой вероятностью могло привести к завершению работы приложения или непредвиденному потоку управления.
Состояние гонки в сетевой транспортной подсистеме привело к проблеме использования кучи после освобождения в установленных или неотключенных входящих аудио-/видеовызовах, что с очень малой вероятностью могло привести к завершению работы приложения или неожиданному потоку управления.
CVE-2022-27492 (Сентябрь)
Целочисленное переполнение в WhatsApp для Android до версии 2.22.16.12, Business для Android до версии 2.22.16.12, iOS до версии 2.22.16.12, Business для iOS до версии 2.22.16.12 может привести к удаленному выполнению кода во время установленного видеозвонка.
Целочисленное переполнение в WhatsApp для Android до версии 2.22.16.2 и WhatsApp для iOS версии 2.22.15.9 могло привести к удаленному выполнению кода при получении созданного видеофайла.CVE-2021-24043 (Февраль)
Отсутствующая проверка границ в коде анализа флага RTCP до версий WhatsApp для Android v2.21.23.2, WhatsApp Business для Android v2.21.23.2, WhatsApp для iOS v2.21.230.6, WhatsApp Business для iOS 2.21.230.7 и WhatsApp Desktop v2.2145.0 могла привести к чтению кучи за пределами допустимого диапазона, если пользователь отправлял некорректный пакет RTCP во время установленного вызова.
Логика вызовов WhatsApp для Android до версии 2.21.23, WhatsApp Business для Android до версии 2.21.23, WhatsApp для iOS до версии 2.21.230, WhatsApp Business для iOS до версии 2.21.230, WhatsApp для KaiOS до версии 2.2143, WhatsApp Desktop до версии 2.2146 могла допустить запись за пределами допустимого диапазона, если пользователь совершал звонок 1:1 злоумышленнику.
Отсутствие проверки границ в коде размытия изображений до версий WhatsApp для Android 2.21.22.7 и WhatsApp Business для Android 2.21.22.7 могло привести к записи данных за пределами допустимого диапазона, если пользователь отправлял вредоносное изображение.
Отсутствие проверки имени файла при распаковке архивов до версий WhatsApp для Android 2.21.8.13 и WhatsApp Business для Android 2.21.8.13 могло привести к атакам обхода пути, которые перезаписывают файлы WhatsApp.
⚠️ iPhone и MacBook в опасности из-за WhatsApp*
📱 В WhatsApp обнаружена уязвимость Zero-Click, нацеленная на iOS и macOS, которая могла быть эксплуатирована в неконтролируемых масштабах совместно с недавно обнаруженной уязвимостью Apple.
😡 CVE-2025-55177 (CVSS: 8,0) связана с недостаточной авторизацией сообщений о синхронизации связанных устройств. Компания заявила, что проблема могла позволить постороннему пользователю инициировать обработку контента с произвольного URL-адреса на целевом устройстве.
Версии, которые затронуты:
🔺 WhatsApp for iOS до версии 2.25.21.73
🔺 WhatsApp Business for iOS версии 2.25.21.78
🔺 WhatsApp for Mac версии 2.25.21.78
❗️ Также данная уязвимость связанна с CVE-2025-43300, затрагивающей устройства Apple, которую использовали в своих атаках APT-группировки.
🔺 В связи с этим WhatsApp выпускает экстренное обновление, закрывающее найденную уязвимость.
................................
* принадлежит компании Meta, запрещена в России как экстремистская
👨💻 SharpDPAPI — C#-утилита для работы с Windows DPAPI-данными
SharpDPAPI — это инструмент, разработанный на языке C# и представленный в рамках проекта GhostPack. Он является портом некоторых функций Mimikatz, связанных с DPAPI (Data Protection API) — встроенного механизма Windows для защиты данных. SharpDPAPI позволяет выполнять аудиторские операции и форензическую работу с DPAPI-ключами и зашифрованными данными без использования PowerShell.
SharpDPAPI.exe backupkey
SharpDPAPI.exe masterkeys /pvk:key.pvk
SharpDPAPI.exe search /type:folder /path:C:\Users\…\
SharpDPAPI.exe logins /format:json /browser:edge
SharpDPAPI.exe cookies /url:example.com /format:table
Друзья, напоминаем, на каких курсах начинается обучение в сентябре ⬇️
Запись до 11 сентября:
🔵Курс «Компьютерные сети» — учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
Старт 8 сентября:
🔵Курс «Организация защиты информации на объектах КИИ» — изучаем нормативно-правовые требования.
Старт 15 сентября:
🔵Курс «Основы DevOps» — разберем основные практики методологии автоматизации технологических процессов разработки ПО.
🔵Курс «Python для Пентестера» — научимся писать софт на Python под собственные нужды и редактировать чужой код.
Старт 22 сентября:
🔵Курс «Профессия Пентестер» — учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
🔵Курс «SQL-Injection Master» — освоим начальные навыки работы с SQL-запросами к базам данных. Успейте записаться на последний поток курса!
Старт 29 сентября:
🔵Курс «Введение в Информационную Безопасность» — изучаем принципы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF и др. Финальный запуск курса!
✏️ @Codeby_Academy
В нашей сетке спрятаны инструменты, которые используют профессионалы: от ffuf и gobuster до hashid и gophish. Твоя задача — найти все слова, прокачать внимательность и почувствовать себя настоящим «охотником за знаниями».
Читать полностью…
У всех, кто сейчас работает в ИБ, тоже был первый шаг. Вот твой.
«Вы получите мышление безопасника. И это имеет ценность в 2025 году» — автор курса.
🤯 Новая модель GPT-5 - страх безопасников!
🧠 Новая версия ИИ-модели GPT-5 демонстрирует сенсационные способности в области кибербезопасности, взламывая защищённые системы в три раза быстрее и эффективнее, чем её предшественник GPT-4. По статистике, 70% уязвимостей GPT-5 находит с первого запроса, тогда как GPT-4 выявлял чуть больше 20%. Эта впечатляющая разница показывает качественный прорыв в скорости и точности взломов.
❗️ Еще одно важное отличие GPT-5 от предыдущих моделей - способность выполнять сложные атаки: XSS, SQLi, эксплойты и т.д.
😡 Эксперты отмечают, что GPT-5, сочетая мощь генеративного ИИ и кибератак, может значительно повысить угрозы кибербезопасности, требуя немедленного развития защитных технологий и новых стандартов защиты данных, но в то же время является серьезной угрозой, позволяющей увеличить количество кибератак в разы
🗡 Katana
Современный, высокопроизводительный веб-краулер и парсер, написанный на Go. Для успешной установки katana требуется Go 1.21+. Установить можно следующей командой:
CGO_ENABLED=1 go install github.com/projectdiscovery/katana/cmd/katana@latest
katana -u https://tesla.com -fs dn
katana -u https://tesla.com -cs login
katana -u https://tesla.com -H 'Cookie: usrsess=AmljNrESo'
katana -u https://tesla.com -d 5
katana -u https://tesla.com -jc
katana -u https://tesla.com -affЧитать полностью…
Flipper Zero: универсальный гаджет для физического пентеста
Карманный гаджет, который стал угрозой для корпоративной безопасности и незаменимым инструментом пентестеров.
В новой статье разбираем ключевые возможности устройства:
🔵Тестирование RFID и NFC систем
🔵Проведение BadUSB-атак
🔵Перехват и анализ радиосигналов Sub-GHz
🔵Работу с инфракрасными интерфейсами
А также исследуем топ-приложения из официального магазина ➡️ читайте подробнее.
❗️Важно: все методы — только для легального тестирования с разрешения владельца!
⚠️ Обнаружены вредоносные пакеты PyPI и npm, использующие зависимости при Supply Chain атаках
🧑💻 Исследователи по кибербезопасности из Zscaler ThreatLabz обнаружили вредоносный пакет в репозиториях Python Package Index (PyPI), который выполняет вредоносную активность через зависимость, позволяющий выполнять вредоносный код.
📦 Пакет "termncolor" реализовывает вредоносную активность через пакет зависимостей "colorinal". На сегодняшний момент обе библиотеки не доступны на PyPI, но пакет "termncolor" был скачан 355 раз, а "colorinal" - 529 раз.
🔗 Как утверждают исследователи из Zscaler ThreatLabz, при данной атаке используется сторонняя загрузка DLL для облегчения расшифровки и Command and Control (C2) с управляющем сервером.
📁 В частности, полезная нагрузка развёртывает легитимный двоичный файл "vcpktsvr.exe" и DLL-библиотеку "libcef.dll", которая запускается с помощью стороннего DLL-загрузчика. DLL, в свою очередь, способна собирать системную информацию и взаимодействовать с сервером командования (C2) с помощью Zulip , чат-приложения с открытым исходным кодом, чтобы скрыть свою активность.
🦠 Также в атаках фигурируют пакеты npm "redux-ace" (163 загрузок) и "rtk-logger" (394 загрузок) , предназначенные для загрузки и запуска скриптов Python, сбора системной информации, сканирования файловой системы на наличие конфиденциальных файлов и другой вредоносной активностью.
🪄 Pixiewps
Утилита для подбора пароля к защищенной сети Wi-Fi оффлайн. Написана на языке C и используется для автоматического подбора PIN-кода WPS с использованием низкой или отсутствующей энтропии в некоторых программных реализациях (атака Pixie Dust, обнаруженная Домиником Бонгаром в 2014 году).
В отличие от традиционной онлайн-атаки методом перебора, реализованной в таких инструментах, как Reaver или Bully, которые позволяют восстановить PIN-код за несколько часов, этот метод позволяет получить PIN-код всего за секунды или минуты, в зависимости от цели, если она уязвима.
Pixie Dust — офлайновая атака на WPS PIN. WPS — это функция, упрощающая подключение к Wi-Fi. Некоторые чипсеты (особенно от Broadcom и Ralink) используют недостаточно случайные числа (или вообще фиксированные) при генерации криптографических параметров в WPS, что позволяет рассчитать WPS PIN мгновенно, без перебора всех 10⁷ вариантов.
git clone https://github.com/wiire/pixiewps
#OR
wget https://github.com/wiire/pixiewps/archive/master.zip && unzip master.zip
cd pixiewps/
make
sudo make install
pixiewps -e 1234567890ABCDEF1234567890ABCDEF1234567890ABCDEF1234567890ABCDEF -r ABCDEF1234567890ABCDEF1234567890ABCDEF1234567890ABCDEF1234567890 -s AABBCCDDEEFF11223344556677889900AABBCCDDEEFF11223344556677889900 -z 11223344556677889900AABBCCDDEEFF11223344556677889900AABBCCDDEEFF -a 99887766554433221100FFEEDDCCBBAA99887766554433221100FFEEDDCCBBAA -n 0102030405060708090A0B0C0D0E0F10
pixiewps -e <PKE> -r <PKR> -s <E-Hash1> -z <E-Hash2> -a <AuthKey> -n <EnrolleeNonce> -v 3 -o pixie-output.txt
pixiewps -e <PKE> -r <PKR> -s <E-Hash1> -z <E-Hash2> -a <AuthKey> -n <EnrolleeNonce> -m <RegistrarNonce>Читать полностью…
TInjA: современный инструмент для тестирования веб-безопасности
TInjA — это инструмент, включённый в дистрибутив Kali Linux, который претерпел значительные изменения. В версии v1.2.0+ он переориентирован на веб-тестирование и более не поддерживает прямой анализ IoT-устройств и прошивок, как это было ранее.
sudo apt update && sudo apt install tinja
tinja --help
tinja url -u http://192.168.1.100
tinja raw -R targets.txt
tinja url -u http://example.com -H "Authorization: Basic YWRtaW46YWRtaW4="
- Используйте TInjA только для тестирования систем, на которые имеете право тестироватьЧитать полностью…
- Некоторые проверки могут вызывать отказ в обслуживании
- Для IoT-тестирования используйте специализированные инструменты
👮 Интерпол арестовал +1200 киберпреступников в 18 африканских странах в результате глобальной операции "Серенгети 2.0"
🚩 На прошлой неделе Интерпол объявил о задержании 1209 киберпреступников из африканских стран, которые нанесли ущерб 88 000 людям.
"В результате операции было возвращено 97,4 млн. долларов США и ликвидировано 11 432 вредоносных инфраструктур, что подчеркнуло глобальный масштаб киберпреступности и острую необходимость в трансграничном сотрудничестве", - заявил Интерпол.
👮♂️ Операция «Серенгети 2.0» (июнь-август 2025 года) объединила следователей из 18 африканских стран и Великобритании для борьбы с киберпреступлениями, наносящими значительный ущерб и оказывающими серьёзное воздействие, включая программы-вымогатели, онлайн-мошенничество и взлом корпоративной электронной почты. Также отмечается, что российская организация "Лаборатория Касперского" принимала участие в данной операции, поставляя индикаторы компрометации.
Хакеры из GreedyBear заразили браузеры 150 программами для кражи криптовалют
📌Хакерская группировка GreedyBear использовала сотни фальшивых расширений браузеров, вредоносных программ и поддельных сайтов для кражи криптовалют как минимум на $1 млн. Они вывели хищение монет на новый, промышленный уровень, заявили эксперты Koi Security.
📕 Как это работало?
Участники группировки разместили более 150 расширений для браузера Firefox, маскирующихся под популярные криптокошельки — MetaMask, TronLink, Exodus, Rabby. Сначала расширения выглядели безвредными, проходили проверку и получали искусственно созданные положительные отзывы. После программы превращались в инструменты кражи — вводимые пользователями данные криптокошельков захватывались и отправлялись на сервер злоумышленников, сообщили специалисты по безопасности. В качестве третьего метода атак преступники использовали сеть поддельных сайтов, имитирующие сервисы цифровых кошельков, устройства для холодного хранения или услуг по ремонту аппаратных кошельков (Trezor). Визуально сайты выглядели как безопасные лендинг-страницы, но служили лишь для сбора данных пользователей, пояснили в Koi Security.