Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
🙌🙌🙌🙌
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Защита процесса lsass от credential dumping
3. Фреймворк для создания LLM-агентов, которые решают задачи методом брутфорса
4. Узнаем из дампа памяти, какие документы открывал пользователь
5. Инструмент для поиска уязвимостей в коде
6. Инструмент для автоматизированного поиска уязвимостей в Windows
7. Утилита для автоматизации повышения привилегий в Linux
8. Шпаргалка предназначена для игроков в CTF и новичков, чтобы помочь отсортировать лаборатории Hack The Box по ОС и сложности
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
LH | News | OSINT | AI
Terminator
#полезное #admin #pentest
SDK для автоматизации GUI с помощью ИИ-агентов. Позволяет управлять графическими приложениями на Windows, Linux и частично macOS через интеллектуальных агентов. Подходит для тестирования и ботов.
Возможности:
— Автоматизирует любые действия в GUI
— Работает напрямую через системный доступ (не поверх интерфейса)
— Поддерживает Python, TypeScript и Rust
— Обновляет состояние интерфейса каждые 80 мс
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Вскрытие покажет: анализируем драйвер Windows x64, защищенный VMProtect
#статья #re #malware
Анализ вредоносных программ, защищающих себя от анализа, — это всегда дополнительные трудности для вирусного аналитика. Программа может быть обфусцирована, чтобы избежать детектирования сигнатурными и эвристическими анализаторами антивирусов или затруднить специалисту ее статический анализ. Можно, конечно, запустить программу в виртуальной среде, но и от такого исследования ВПО могут иметь средства защиты. В общем, это постоянная борьба. Злоумышленники придумывают и дорабатывают свои методы обфускации, могут использовать их на этапе разработки программы или обрабатывать уже готовые, скомпилированные модули. Никто не мешает им воспользоваться готовыми продвинутыми решениями, которые созданы специально для защиты легитимного программного обеспечения от анализа и взлома. Одним из таких популярных решений уже давно является протектор VMProtect.
🔗 Ссылка на статью
LH | News | OSINT | AI
Как ваши паспорта попадают в интернет и продаются за копейки?
#статья #полезное #leak
Вас когда-нибудь поздравляли с кредитом, который вы не брали? Не удивляйтесь - вполне возможно, что копия вашего паспорта уже используется в различных схемах. Персональные документы россиян давно стали прибыльным товаром на чёрном рынке. Мошенники чувствуют себя как дома: базы с нашими паспортами, СНИЛС и правами, заказами из секс-шопов всплывают едва ли не каждую неделю, и спрос на них только растёт.
В этой статье я постарался разобраться, почему наши паспорта и данные оказываются в сети, кому это выгодно и что с этим безобразием делать.
🔗 Ссылка на статью
LH | News | OSINT | AI
«Политика открытых дверей»: как один скрипт обрушил защиту домена
#статья #ad #pentest
Расскажу кейс, за который я получил ачивку «Фаворит года по версии жюри» Pentest Awards 2025.
Представьте: крупная инфраструктурная компания с регулярными пентестами, серьезным бюджетом на ИБ и жесткими регуляторными требованиями. Казалось бы, что тут можно сломать? А мы взяли и получили права доменного администратора, начав путь с непривилегированной учетки сотрудника. И никаких бэкдоров или zero-day, только чистая работа с Active Directory.
Самое интересное — как несколько на первый взгляд безобидных настроек превратились в билет к полному контролю над доменом. Сейчас покажу всю цепочку от начала и до победного DCSync.
🔗 Ссылка на статью
LH | News | OSINT | AI
Promptfoo
#llm #ai #pentest
Инструмент для тестирования и повышения безопасности LLM-приложений:
• Автоматическая оценка промптов и моделей
• Сканирование уязвимостей
• Сравнение моделей
• Интеграция с CI/CD
🔗 Ссылка на GitHub
🔗 Ссылка на сайт
LH | News | OSINT | AI
Graudit
#pentest #bugbounty #code
Инструмент для поиска уязвимостей в коде
Graudit (Grep Rough Audit) — это инструмент для статического анализа безопасности исходного кода, который использует сигнатурный поиск на основе регулярных выражений. Он помогает находить потенциальные уязвимости, такие как SQL-инъекции, XSS, RCE, path traversal и другие. Graudit отличается простотой, высокой скоростью работы и поддержкой множества языков программирования.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Вымогатель Akira взламывает SonicWall SSL VPN и обходит многофакторную аутентификацию
Эксперты Arctic Wolf предупреждают, что атаки вымогателя Akira на устройства SonicWall SSL VPN продолжают эволюционировать. Хакеры успешно входят в аккаунты даже при включенной многофакторной аутентификации (МФА) с одноразовыми паролями (OTP). Предполагается, что атаки могут происходить за счет ранее украденных seed-ключей OTP, хотя точный метод пока не подтвержден.
https://xakep.ru/2025/09/29/akira-mfa-bybass/
Узнаем из дампа памяти, какие документы открывал пользователь
#статья #dfir
При расследовании компьютерного инцидента первостепенное значение имеет анализ содержимого оперативной памяти и жесткого диска скомпрометированной машины. При этом содержимое памяти, как правило, представляет наибольший интерес, так как зачастую вредоносы и хакерские инструменты либо вообще не имеют файлового тела, либо этот файл хорошо обфусцирован и его исследование потребует дополнительных затрат времени. Поэтому крайне важно сохранить содержимое памяти скомпрометированного узла.
В рамках статьи мы будем говорить об исследовании дампов памяти ОС Windows с использованием инструментов, предназначенных для работы с этой операционной системой.
🔗 Ссылка на статью
LH | News | OSINT | AI
Одного VPN недостаточно: что реально работает для защиты удаленного доступа
Всего одна скомпрометированная учетная запись или небезопасное устройство могут открыть злоумышленникам путь в корпоративную сеть. Одного логина и пароля мало, поэтому защита удаленного доступа все чаще строится на модели нулевого доверия.
BI.ZONE ZTNA реализует ключевые механизмы этой модели:
— проверяет личность пользователя с помощью многофакторной аутентификации;
— оценивает состояние устройства перед подключением;
— выдает доступ только к необходимым ресурсам;
— постоянно контролирует сеанс и автоматически ограничивает доступ при подозрительной активности.
30 сентября в 11:00 в ходе онлайн-релиза обсудим кейсы атак через удаленный доступ, рассмотрим практический опыт Rambler&Co в области его защиты и продемонстрируем BI.ZОNE ZTNA.
Зарегистрироваться на онлайн-релиз
Защита процесса lsass от credential dumping
#статья #полезное #blueteam
Процесс lsass.exe является ключевым компонентом операционной системы Windows, ответственным за аутентификацию пользователей и управление учетными данными. В его памяти хранятся важные данные, включая хэши паролей NTLM, билеты Kerberos и сессии. Эти данные делают lsass привлекательной мишенью для злоумышленников, стремящихся повысить привилегии и перемещаться по сети. После получения начального доступа атакующий стремится добыть учетные данные путем дампа памяти lsass.exe. Существует несколько методов защиты процесса lsass, о них вы сможете прочитать в данной статье.
🔗 Ссылка на статью
LH | News | OSINT | AI
Kerberoasting v2
#статья #AD #pentest
В 61% внутренних тестирований на проникновение успешно применяется атака Kerberoasting. Это мотивировало меня разобраться в атаке, а также ответить на следующие вопросы: почему Kerberoasting так часто эксплуатируется и какие практики по защите существуют и успешно применяются на текущий момент.
🔗 Ссылка на статью
LH | News | OSINT | AI
Обзор UserGate WAF: тесты и особенности эксплуатации
#статья #blueteam #waf
Защита веб-приложений с каждым годом всё актуальнее. Растет число взломов крупных компаний и утечек чувствительных данных. Нужно ли говорить о том, как важно заботиться о безопасности веб-приложений, помнить о возможных атаках и их последствиях?
Неуклонно ужесточаются требования законодательства в сфере защиты персональных данных и данных, обрабатываемых в государственных информационных системах. Растущие угрозы и новые правила заставляют ответственнее подходить к выбору компонентов защиты инфраструктуры.
Сегодня мы рассмотрим заявленные особенности UserGate WAF, установим его в облаке и спрячем за него защищаемое приложение. Поехали!
🔗 Ссылка на статью
LH | News | OSINT | AI
Bash Prompt Generator
#полезное #admin #linux
Сайт, на котором можно удобно сконфигурировать строку для ввода команд в bash. Выбираем параметры, расставляем их в нужной последовательности, при необходимости красим в нужный цвет и копируем полученную конфигурацию.
🔗 Ссылка на сайт
🔗 Ссылка на Github
LH | News | OSINT | AI
Phpsploit
#C2 #pentest #web
Мощный C2 фреймворк для пост-эксплуатации веб-приложений на PHP. Позволяет загружать и выполнять произвольный PHP-код на целевой системе, поддерживает интерактивную командную строку и шифрование трафика. Имеются встроенные модули для сканирования и эксплуатации, а также есть возможность написания собственных плагинов на Python. Работает на Linux, Windows и macOS.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Основано на реальных событиях: как шифровальщики ведут переговоры и что советуют жертвам
#статья #ransomware
Программы-вымогатели — одна из главных киберугроз для российских компаний. Только в прошлом году, количество атак шифровальщиков на бизнес увеличилось в 2,5 раза. В некоторых случаях суммы выкупа достигали 321 млн рублей.
Мы изучили реальные переписки с вымогателями за последние два года. Посмотрели, как общаются хакеры в чатах с жертвами. Самые показательные примеры и выводы — в этой статье.
🔗 Ссылка на статью
LH | News | OSINT | AI
Что скрыл сайт? Архивные копии в OSINT
#osint #анализсайтов
В арсенале OSINT-специалиста множество блестящих инструментов: VirusTotal для проверки безопасности, SpiderFoot для автоматизации, DNSDumpster для анализа инфраструктуры, Urlscan, Web-check и Pulsedive для всестороннего сканирования.
Но у них всех есть критический недостаток: они показывают сайт только сейчас. Что если ключевая информация — старый адрес, удаленный контакт, измененное описание услуг, прошлые метрики аналитики — исчезла месяц или год назад?
Стандартные инструменты оставят вас в неведении. Для подлинного понимания эволюции веб-ресурса нам нужна машина времени. И она существует – это Wayback Machine от Internet Archive и его мощный, но часто недооцененный CDX API.
🔗 Ссылка на статью
LH | News | OSINT | AI
HackTheBox CTF Cheatsheet
#pentest #ctf #полезное #обучение
Этот шпаргалка предназначена для игроков в CTF и новичков, чтобы помочь им отсортировать лаборатории Hack The Box по операционной системе и сложности. В списке содержатся разборы Hack The Box от hackingarticles.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Traitor
#linux #pentest #ctf #lpe
Утилита для автоматизации повышения привилегий в Linux. Traitor автоматизирует сложные задачи, связанные с эскалацией прав, и помогает выявлять потенциальные угрозы в инфраструктуре.
Возможности:
• Сканирование на наличие потенциальных путей эскалации привилегий.
• Проверка на наличие файлов с правами SUID/SGID.
• Обнаружение нестандартных настроек sudo и cron.
• Автоматическая эксплуатация уязвимостей:
• Предоставление подробных отчётов о найденных уязвимостях.
• Рекомендации по устранению проблем.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Positive Technologies приглашает на онлайн-презентацию нового продукта — PT Data Security*
Решение помогает защитить критически важные данные компании, снижает риски утечек и обеспечивает соответствие требованиям регуляторов.
На онлайн-трансляции вы первыми узнаете:
— Какие задачи и риски сегодня определяют настоящее и будущее рынка защиты данных.
— Какие вызовы стоят перед компаниями на рынке защиты данных.
— О новом подходе Positive Technologies к защите данных.
📅 8 октября, 15:00 мск
📍 Онлайн
👉 Регистрация
*Защита данных
SharpUp
#pentest #lpe
SharpUp — это инструмент для автоматизированного поиска уязвимостей в Windows, связанных с повышением привилегий и ошибок конфигурации. Данный проект написан на языке C# и является портом наиболее распространённых проверок из PowerUp, но уже без использования PowerShell. В инструменте отсутствует функционал эксплуатации найденных уязвимостей, он только сообщает о потенциальных векторах атаки.
🔗 Ссылка на статью
LH | News | OSINT | AI
Как мы обманули Mozilla и почти взломали коллег
#статья #phishing #pentest
Мы с командой ежегодно проверяем наших сотрудников на внимательность с помощью фишинг-тестов. В этот раз решили отойти от формулы привычного фишинга и сделать что-то новое. Написали браузерное расширение на JavaScript, убедили Mozilla в своей честности, запустили весьма правдоподобную рассылку для сотрудников и немного поиграли на чувствах тех, кто верит, что ИИ будет работать за нас. Подробности под катом!
🔗 Ссылка на статью
LH | News | OSINT | AI
SurfSense
#AI #полезное
Настраиваемый AI-агент для исследований, который интегрируется с личной базой знаний и внешними ресурсами, такими как поисковые системы и платформы вроде Slack и YouTube. Он поддерживает более 50 форматов файлов, быстро находит сохраненный контент и предоставляет ответы на естественном языке с цитированием.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
BruteForceAI
#AI #pentest #полезное #LLM #bruteforce
Фреймворк для создания LLM-агентов, которые решают задачи методом брутфорса (агент пробует разные шаги и выбирает лучший путь). Подходит для экспериментов и обучения
🔗 Ссылка на GitHub
LH | News | OSINT | AI
🙌🙌🙌🙌
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Репозиторий с задачами для курса "AI Red Teaming in Practice" (Black Hat USA 2024
3. Подборка №1 площадок с задачами по программированию на различных ЯП
4. Универсальная шпаргалка, сюда входит около тысячи команд Unix/Linux и 56 языков программирования
5. Подборка №2, площадок с задачами по программированию на различных ЯП
6. Как я вскрыл «умный» замок пятью способами за пять минут
7. Платформа для автоматизации рабочих процессов при помощи ИИ
8. Заказать пентест можно тут
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
LH | News | OSINT | AI
Math AI
#полезное #AI #обучение
AI расширение для Chrome, которое использует технологию GPT-4 Vision для решения сложных математических задач (сделайте скриншот математической задачи и получите мгновенное пошаговое решение. Math AI в настоящее время поддерживает 21 язык.
🔗 Ссылка на сайт
LH | News | OSINT | AI
n8n
#AI #полезное #devops #admin
Платформа для автоматизации рабочих процессов при помощи ИИ, объединяющая возможности программирования и no-code подход.
Она предоставляет более 400 интеграций и встроенные ИИ-функции. Ключевые возможности включают написание кода на JavaScript/Python, создание ИИ-агентов на базе собственных данных и поддержку облачного или самохостинга.
🔗 Ссылка на GitHub
🔗 Ссылка на сайт
LH | News | OSINT | AI
🔍Что происходит в коде при анализе дампов памяти?
29 сентября в 20:00 МСК приглашаем на открытый урок OTUS «Техники восстановления таблицы импорта». На вебинаре мы разберём, зачем требуется восстановление таблицы импорта при работе с дампами памяти, какие сложности возникают и как их обходить. Покажем пошаговый подход к реконструкции и напишем простую утилиту на C для автоматизации задачи.
Этот урок будет особенно полезен специалистам по обратному инжинирингу, аналитикам ПО и разработчикам инструментов низкоуровневого анализа.
💡 Открытый урок проходит в преддверие старта курса «Reverse Engineering». Все участники получат скидку на обучение. Зарегистрируйтесь и получите практические навыки, которые сразу можно применять в работе: https://otus.pw/aX3x/?erid=2W5zFHYqrp8
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Как я вскрыл «умный» замок пятью способами за пять минут
#статья #redteam #полезное
Представьте: вы ставите на дверь навороченный «умный» замок. Биометрия, карты доступа, пин-коды — целый арсенал защиты в компактном корпусе. Сидя за такой дверью, начинаешь чувствовать себя героем шпионского фильма: доступ строго по отпечатку пальца, никаких случайных гостей — почти режим секретного бункера.
И тут выясняется, что вся эта киберпанковая защита обходится пятью разными способами за считаные минуты. Причем не хакерами из голливудского кино, а обычным соседом с отверткой. Чувство защищенности моментально улетучивается, и вот в «крепости будущего» уже начинают угадываться дешевые картонные декорации.
Сегодня вскроем такой «умный» замок и разберем пять векторов атак, демонстрирующих, что красивая технологическая оболочка не всегда означает настоящую защиту. Приготовьтесь — будет познавательно и местами абсурдно.
🔗 Ссылка на статью
LH | News | OSINT | AI
$500 за DOM-Based XSS на странице вакансий HackerOne
#статья #перевод #bugbounty #xss
Исследователь безопасности обнаружил DOM-based XSS уязвимость на странице вакансий HackerOne, за что получил вознаграждение в размере $500. Проблема заключалась в том, как страница обрабатывала “?lever-” параметры в URL и добавляла их в DOM, без должной проверки и очистки.
Хотя эта атака не могла обойти Политику Безопасности Контента (CSP) в современных браузерах, таких как Chromeи Firefox, она всё же успешно выполнялась в Internet Explorer и Microsoft Edge, где парсинг URL работает иначе.
🔗 Ссылка на статью
LH | News | OSINT | AI