WafW00f — полезный скрипт Python, способный определить тип брандмауэр веб-приложений (WAF).
WAFW00F позволяет идентифицировать продукты защиты веб приложений (файерволы веб приложений, WAF). Также инструмент умеет снимать отпечатки WAF.
WAFW00F делает следующее:
⏺ Отправляет обычный HTTP-запрос и анализирует ответ; уже это позволяет идентифицировать ряд решений WAF.⏺ Если это не удаётся, он отправляет несколько HTTP-запросов и использует простую логику, чтобы сделать вывод, какой это WAF.⏺ Если и это не принесло успеха, он анализирует полученные ранее ответы и использует другой простой алгоритм, чтобы предположить, имеет ли место активные ответы WAF на наши атаки.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Эти выходные прошли под эгидой Connection Reset.
— РКН явно выкатил на продакшн. И, как водится, вместе с водой выплеснули и младенца — под раздачу попал чистый, легитимный трафик внутри РФ.
В статье — сухая выжимка того, что удалось накопать за 48 часов тестов и дебага.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
BoopSuite – это ещё один инструмент для аудита Wi-Fi сетей.
В настоящее время, он может:
⏺ переводить беспроводные карты в режим монитора⏺ показывать Wi-Fi сети и их клиентов в диапазоне доступности;⏺ захватывать рукопожатия;⏺ проводить атаку деаутентификация.
— Особенностью BoopSuite, из-за которой стоит обратить внимание на этот пакет, является то, что она написана исключительно на Python и не зависит от Aircrack-ng.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Взлом сайта — это сложный и творческий процесс, который требует знаний, опыта и умения анализировать и эксплуатировать уязвимости в коде, настройках или поведении сайта.
В данной статье автор расскажет вам правду о том, что такое взлом сайтов, какие методы и инструменты используют хакеры и почему вы не сможете сделать это за 5 минут.
— Также рассмотрим несколько советов, как защитить свой сайт от атак и как не попасться на удочку мошенников.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Понятная дорожная карта: как с нуля спланировать и настроить сеть для домашней лабы.
— Разбираем, как связать машину-агрессора, уязвимые хосты и изолировать всё от домашнего Wi-Fi.
Всё просто и по шагам, чтобы вы сосредоточились на главном — на пентесте.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
OpenAuth — это библиотека/компонент для интеграции механизмов аутентификации в приложения, построенные с использованием фреймворка SST.
— Предоставляет готовые, упрощённые компоненты и абстракции для управления пользователями, сессиями и доступом, облегчая разработчикам внедрение безопасной аутентификации в бессерверные (serverless) приложения, развёрнутые на AWS.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Состоялся выпуск дистрибутива Whonix 18.0.
— Целью проекта является предоставление гарантированной анонимности, безопасности и защиты частной информации.
Решение основано на Debian GNU/Linux и использует Tor для обеспечения анонимности. Наработки проекта опубликованы на GitHub под лицензией GPLv3.
Особенностью проекта Whonix является разделение дистрибутива на два отдельно запускаемых компонента. Это Whonix‑Gateway с реализацией сетевого шлюза для анонимных коммуникаций и Whonix‑Workstation с рабочим столом.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Одноразовые пароли (OTP) широко используются в процессе регистрации пользователей.
Но несмотря на их популярность, хакеры постоянно ищут способы обойти этот механизм защиты. Мы уже рассказывали про обход 2FA через CSRF.
— В сегодняшней статье мы рассмотрим метод манипуляции с ответами, которым злоумышленник может обойти OTP при регистрации.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Когда стандартные инструменты диагностики бессильны, когда логи молчат, а проблема где‑то в сети, наступает время настоящей артиллерии.
tcpdump — это не просто утилита для «прослушки» трафика.
— Это полноценная среда для глубокого анализа, декомпозиции и понимания того, как данные на само м деле путешествуют по проводам и эфиру.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Браузеры
Браузер — это основной инструмент любого специалиста по OSINT.
Рекомендую использовать Браузеры с расширенными возможностями поиска и анализа данных:
1. Google Chrome с расширениями OSINT
2. Firefox с расширениями OSINT
3. Браузер Tor для скрытого поиска
Поисковики
Поисковики — это основа любого OSINT-расследования.
Вот лучшие варианты:
1. Google - самая большая база данных в мире
2. Яндекс - лучший поиск по Рунету
3. Bing - отличный поиск по англоязычным данным
4. DuckDuckGo - поисковик, не отслеживающий пользователей
Агрегаторы данных
Эти сервисы позволяют агрегировать данные из разных источников:
1. Yandex Картинки - поиск картинок
2. TinEye - поиск изображений по картинке
3. Wayback Machine - архив страниц интернета
4. Wolfram Alpha - вычисления и анализ данных
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
badKarma — это набор инструментов на python3 с графическим интерфейсом GTK+ для ассистирования тестерам на проникновения во время всех фаз активности при тестировании на проникновение сетевой инфраструктуры.
— Он позволяет тестерам сберечь время, собрав их инструменты в одном месте и сделав их доступными по одному щелчку мыши.
В этой статье о нем и поговорим.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Казалось бы, что может быть проще — открыл Telegram, ввёл имя и вот он, нужный человек.
Но не всё так просто: Telegram не соцсеть, а мессенджер с фокусом на приватность. А значит, поиск человека может превратиться в настоящий квест — особенно, если у вас минимум информации.
— В этом подробном гайде мы собрали все рабочие способы найти человека в Telegram в 2025 году: от самых банальных до почти хакерских.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Практический гайд для тех, кто хочет научиться находить — или, наоборот, скрываться правильно.
Из одной фотографии профессионал вытащит твоё настоящее ФИО, номер телефона и весь цифровой след за 10 минут.
— В этом OSINT-челлендже мы проходим путь от анонимного аватара до полной деанонимизации: Search4faces для поиска по лицу, Sherlock для пробива по никам, секретные методы через метаданные и архивы.
Никакого взлома — только открытые источники.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Camoufox — это набор конфигурационных файлов (user.js) для ужесточения настроек веб-браузера Firefox с целью повышения приватности, безопасности и анонимности пользователя.
— Проект является более мягкой альтернативой известной конфигурации arkenfox, ориентированной на сохранение удобства использования и функциональности Firefox, при этом обеспечивая значительное улучшение защиты от слежки и утечек данных.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперты обнаружили, что летом 2025 года компания Microsoft закрыла опасную уязвимость в Windows, которую активно эксплуатировали как минимум 11 хакерских группировок — среди них северокорейские APT и крупные группы вроде Evil Corp.
— CVE-2025-9491 позволяла злоумышленникам скрывать вредоносные команды внутри файлов LNK и незаметно запускать малварь на скомпрометированном устройстве.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Advanced Password Recovery — многофункциональное решение для Windows по расшифровке, восстановлению и взлому паролей.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Статья даёт понимание базового фундамента, который делает изучение более сложных аспектов Linux значительно проще.
— Статья должна быть полезной, если вы только начинаете изучать Embedded-разработку: вы лучше поймёте, зачем создавали buildroot и Yocto.
После прочтения статьи принципы построения Unified Kernel Image (UKI) и основы systemd становятся понятнее, так же как и инструменты, создающие initramfs, — такие как Dracut или mkinitramfs.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
BACKDOOR
Анализ профилей и аккаунтов
Инструменты для анализа профилей соцсетей и других аккаунтов:
1. Social Searcher - поиск людей в социальных сетях
2. Sleeping Time - анализ активности аккаунтов
3. KarmaDecay - поиск репостов контента на Реддит
Отслеживание геоданных
Определить местоположение человека можно с помощью:
1. Wolfram Alpha - геолокация по фото или другим данным
2. GeoGuessr - игра на определение мест по фото
3. ФотоМетка - определение EXIF данных фото
Базы данных утечек
Проверить, не утекли ли ваши данные, можно с помощью:
1. HaveIBeenPwned - база утекших аккаунтов и паролей
2. LeakedSource - база утекших данных
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
WiFi-autopwner – это довольно простой скрипт, который может помочь вам в некоторых рутинных задачах, выполняемых при аудите беспроводных сетей.
— В каждой новой локации аудит беспроводных сетей начинается с одних и тех же действий:
⏺ поиск открытых сетей⏺ поиск и взлом сетей с WEP шифрованием⏺ поиск сетей с включённым WPS, проверка на подверженность атаке Pixie Dust⏺ сбор хендшейков и прогон их по словарям
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
В современном мире информация является одним из самых ценных ресурсов.
Она может быть использована для разных целей: от маркетинга и рекламы до киберпреступности и шпионажа. Но какова реальная стоимость информации о вас и ваших близких в России? Кто и как может получить доступ к вашим персональным данным и что они могут с ними сделать?
— В этом посте мы попытаемся ответить на эти вопросы и дать вам несколько советов, как защитить свою конфиденциальность в интернете.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM