Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37❤9🔥8👎3😁2😢2😱1🤩1🙊1
Beelzebub — Honeypot с ИИ-симуляцией
⚡️ Основные возможности Beelzebub
➡️ Low-code конфигурация — сервисы и сценарии описываются YAML-файлами, что ускоряет развёртывание и модификацию поведения honeypot’а.
➡️ LLM-интеграция — использование больших языковых моделей для имитации «человеческого» или сервисного поведения, создавая впечатление высокоинтерактивного окружения, при этом сохраняя безопасность.
➡️ Поддержка множества протоколов — SSH, HTTP, TCP и специализированный MCP (с защитой от prompt injection).
➡️ Набор для мониторинга и аналитики — экспорт метрик в Prometheus, готовая интеграция с ELK/Elastic и визуализация событий.
➡️ Контейнеризация и Kubernetes — готовность к запуску через Docker Compose, сборку через Go и развёртывание в k8s с Helm-чартом.
⬇️ Установка и запуск
👩💻 Через Docker Compose :
👩💻 Запуск на Go:
👩💻 Kubernetes (Helm):
В репозитории есть примеры конфигураций для разных сценариев honeypot’ов — создавайте свои файлы в /configurations/services/.
Beelzebub — продвинутый honeypot-фреймворк, разработанный для обеспечения безопасной среды для обнаружения и анализа кибер-атак.. Проект делает ставку на «low-code» конфигурацию (YAML), мультипротокольную поддержку (SSH, HTTP, TCP, MCP) и интеграцию LLM/ИИ для убедительной симуляции.
git clone https://github.com/mariocandela/beelzebub.git
cd beelzebub
docker-compose build
docker-compose up -d
go mod download
go build
./beelzebub --confCore ./configurations/beelzebub.yaml --confServices ./configurations/services/
helm install beelzebub ./beelzebub-chart
# обновление
helm upgrade beelzebub ./beelzebub-chart
В репозитории есть примеры конфигураций для разных сценариев honeypot’ов — создавайте свои файлы в /configurations/services/.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥6
Forwarded from Hacker Lab
🔥 HackerLab — генеральный партнёр Kuban CSC 2025!
Мы с гордостью объявляем, что HackerLab выступает генеральным партнёром конференции Kuban Cyber Security Conference 2025 — одного из ключевых событий в мире информационной безопасности.
В этом году именно наша команда организует главное CTF-соревнование конференции, которое станет центральной практической площадкой Kuban CSC.
🚩 Более 15 сильнейших команд из разных регионов России уже соревнуются, решая реальные кейсы — от веб-уязвимостей и криптографии до форензики и реверс-инжиниринга.
— отметил генеральный директор Алексей Попов в своём приветственном выступлении на открытии конференции.
Формат CTF — это не просто соревнование. Это способ обучения, где участники развивают мышление исследователя, тренируют навыки реагирования на инциденты и учатся защищать инфраструктуру в условиях, приближённых к боевым.
#HackerLab #KubanCSC2025 #CTF
Мы с гордостью объявляем, что HackerLab выступает генеральным партнёром конференции Kuban Cyber Security Conference 2025 — одного из ключевых событий в мире информационной безопасности.
В этом году именно наша команда организует главное CTF-соревнование конференции, которое станет центральной практической площадкой Kuban CSC.
«Для нас, компании HackerLab, большая честь второй год подряд проводить для конференции практические соревнования в формате CTF.
Вместе с партнёрами, спикерами и участниками мы делаем цифровую среду надёжнее»,
— отметил генеральный директор Алексей Попов в своём приветственном выступлении на открытии конференции.
Формат CTF — это не просто соревнование. Это способ обучения, где участники развивают мышление исследователя, тренируют навыки реагирования на инциденты и учатся защищать инфраструктуру в условиях, приближённых к боевым.
#HackerLab #KubanCSC2025 #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤9🔥9🍌1
ElfDoor-gcc
ElfDoor-gcc — это
Что такое LD_PRELOAD?
Как это работает?
1️⃣ Программа хочет выполнить функцию main(), чтобы вывести текст.
2️⃣ Система ищет, где находится эта функция. Сначала она смотрит в библиотеках, указаных в
3️⃣ Если там есть ваша версия функции main(), система выполнит вашу функцию, а не оригинальную.
📕 Установка:
📌 Использование:
➖ После команды sudo
➖ Компилируем любой код:
➖ Запускаем:
ElfDoor-gcc — это
LD_PRELOAD, который захватывает gcc для внедрения вредоносного кода в бинарные файлы во время компоновки, не затрагивая исходный код.Что такое LD_PRELOAD?
LD_PRELOAD — это переменная окружения в Linux и других Unix-подобных системах, которая позволяет вам загружать свою собственную библиотеку функций ПЕРЕД всеми остальными библиотеками, которые использует программа.Как это работает?
LD_PRELOAD.git clone https://github.com/MatheuZSecurity/ElfDoor-gcc
cd ElfDoor-gcc
chmod +x install.sh
sudo ./install.sh
./install.sh, мы сможем компилировать программы с вредоносным сценарием.gcc codeby.c -o codeby
sudo ./codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥10👍9
Контроль за работой «белых» хакеров предложили передать ФСБ, ФСТЭК и НКЦКИ. По данным РБК разработана новая версия законопроекта о легализации «белых» хакеров, готовящаяся для внесения в Госдуму.
❗️ Инициатива предполагает создание единой системы госрегулирования для всех видов исследовательской работы по поиску уязвимостей.
Согласно проекту, под это определение могут попасть:
🟧 коммерческие bug bounty;
🟧 внутренние bug bounty (self-hosted);
🟧 любые независимые исследования: действия одиночных исследователей, которые без приглашения проверяют программное обеспечение на уязвимости;
🟧 пентесты (тестирование на проникновение), которые в данный момент проводятся по соглашению правовых договоров с описанием всех необходимых моментов взаимодействия компании-клиента и компании, предоставляющей услуги исследователей.
Регуляторы могут получить право устанавливать обязательные требования по ключевым направлениям поиска уязвимостей.
К ним относятся:
🟧 обязательная идентификация и верификация «белых» хакеров;
🟧 правила аккредитации и деятельности организаций, проводящих мероприятия по поиску уязвимостей;
🟧 правила, регулирующие обработку и защиту данных о найденных уязвимостях;
🟧 регламент, как именно информация об уязвимости должна быть передана владельцу ресурса и госорганам и др.
🟧 Списки операторов, которые соответствуют этим требованиям, будут публиковаться на сайтах силовых ведомств, а работа вне аккредитованных площадок, а также работа не соответствующих правилам компаний будет запрещена. Также предлагается ввести обязанность для всех, кто обнаружил уязвимость, сообщать о ней не только владельцу программного обеспечения, но и силовым ведомствам.
🟧 Кроме того, обсуждалось создание реестра «белых» хакеров для «легализации» их деятельности.
Согласно проекту, под это определение могут попасть:
Регуляторы могут получить право устанавливать обязательные требования по ключевым направлениям поиска уязвимостей.
К ним относятся:
Please open Telegram to view this post
VIEW IN TELEGRAM
👎40👍8😱6🔥5🗿3👀2😐1
P.S. Тема - DevSecOps
Пишите свои идеи в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7👾3🔥2
Инструмент предоставляет возможность пользователям указывать путь к собственному файлу JSON с регулярными выражениями, которые соответствуют конфиденциальным данным. Любой указанный файл заменяет, а не дополняет регулярные выражения по умолчанию. На вход инструмент ожидает, что файл будет представлять собой один объект JSON.
Стоит отметить, что сканеры поддерживают функцию списка разрешённых элементов, то есть можно указать список регулярных выражений для каждого шаблона, которые будут игнорироваться сканером.
Скачать последнюю версию инструмента можно со страницы релизов. На странице представлены ZIP-файлы которые необходимо распаковать.
Пример установки zip-файла с модулем choctaw_hog.
wget https://github.com/newrelic/rusty-hog/releases/download/v1.0.11/rustyhogs-darwin-choctaw_hog-1.0.11.zip
unzip rustyhogs-darwin-choctaw_hog-1.0.11.zip
darwin_releases/choctaw_hog -h
Rusty Hog предоставляет следующие исполняемые модули:
ankamali_hog [FLAGS] [OPTIONS] <GDRIVEID>
berkshire_hog [FLAGS] [OPTIONS] <S3URI> <S3REGION>
choctaw_hog [FLAGS] [OPTIONS] <GITPATH>
duroc_hog [FLAGS] [OPTIONS] <FSPATH>
essex_hog [FLAGS] [OPTIONS] <PAGEID> <URL>
gottingen_hog [FLAGS] [OPTIONS] <JIRAID>
hante_hog [FLAGS] [OPTIONS] --authtoken <BEARERTOKEN> --channelid <CHANNELID> --url <SLACKURL>
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍8🔥4
Курс по реагированию на киберинциденты — завтра последний день по старой цене! Следующий поток через 2 месяца!
РКИ — это не теория. Это практический курс, после которого вы будете:
🟧 собирать дампы с Windows/Linux,
🟧 анализировать логи и вредоносное ПО,
🟧 работать с SIEM и проводить Threat Hunting,
🟧 грамотно реагировать на атаки и искать следы проникновения.
🟧 До 1 декабря 🟧 85 990 ₽ 77 990 ₽ 🟧 Сертификат
🟧 🟧 🟧 🟧 Подписка на hackerlab.pro — 40+ заданий по форензике и реагированию!
Если хотите попасть на поток по старой цене — успейте до конца дня.
🟧 Начать обучение сегодня
🚀 @CodebyManagerBot
РКИ — это не теория. Это практический курс, после которого вы будете:
Если хотите попасть на поток по старой цене — успейте до конца дня.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍6🔥6👎2
Microsoft только что исправила критическую уязвимость WSUS (CVE-2025-59287) — и злоумышленники уже используют ее.
В четверг Microsoft выпустила внеплановые обновления безопасности для исправления критически важной уязвимости службы обновления Windows Server (WSUS) с помощью эксплойта Proof-of-Concept (Poc), который был доступен публично и активно эксплуатировался в реальных условиях.
Уязвимость, о которой идёт речь, — CVE-2025-59287 (оценка CVSS: 9,8). Это уязвимость удалённого выполнения кода в WSUS, которая была первоначально исправлена технологическим гигантом в рамках обновления «Вторник исправлений», опубликованного на прошлой неделе.
Недостаток связан со случаем десериализации ненадёжных данных в WSUS, что позволяет неавторизованному злоумышленнику выполнить код по сети. Стоит отметить, что уязвимость не затрагивает серверы Windows, на которых не активирована роль сервера WSUS.
В гипотетическом сценарии атаки удалённый злоумышленник, не прошедший аутентификацию, может отправить специально созданное событие, которое запускает небезопасную десериализацию объекта с использованием «устаревшего механизма сериализации», что приводит к удалённому выполнению кода.
По словам исследователя безопасности HawkTrace Батухана Эра, проблема «возникает из-за небезопасной десериализации объектов AuthorizationCookie, отправляемых на конечную точку GetCookie(), где зашифрованные данные cookie расшифровываются с помощью AES-128-CBC и затем десериализуются через BinaryFormatter без надлежащей проверки типа, что позволяет удалённо выполнять код с привилегиями SYSTEM».
Стоит отметить, что сама Microsoft ранее рекомендовала разработчикам прекратить использование BinaryFormatter для десериализации, поскольку этот метод небезопасен при использовании с недоверенными входными данными. Реализация BinaryFormatter была впоследствии удалена из .NET 9 в августе 2024 года.
В четверг Microsoft выпустила внеплановые обновления безопасности для исправления критически важной уязвимости службы обновления Windows Server (WSUS) с помощью эксплойта Proof-of-Concept (Poc), который был доступен публично и активно эксплуатировался в реальных условиях.
Уязвимость, о которой идёт речь, — CVE-2025-59287 (оценка CVSS: 9,8). Это уязвимость удалённого выполнения кода в WSUS, которая была первоначально исправлена технологическим гигантом в рамках обновления «Вторник исправлений», опубликованного на прошлой неделе.
Недостаток связан со случаем десериализации ненадёжных данных в WSUS, что позволяет неавторизованному злоумышленнику выполнить код по сети. Стоит отметить, что уязвимость не затрагивает серверы Windows, на которых не активирована роль сервера WSUS.
В гипотетическом сценарии атаки удалённый злоумышленник, не прошедший аутентификацию, может отправить специально созданное событие, которое запускает небезопасную десериализацию объекта с использованием «устаревшего механизма сериализации», что приводит к удалённому выполнению кода.
По словам исследователя безопасности HawkTrace Батухана Эра, проблема «возникает из-за небезопасной десериализации объектов AuthorizationCookie, отправляемых на конечную точку GetCookie(), где зашифрованные данные cookie расшифровываются с помощью AES-128-CBC и затем десериализуются через BinaryFormatter без надлежащей проверки типа, что позволяет удалённо выполнять код с привилегиями SYSTEM».
Стоит отметить, что сама Microsoft ранее рекомендовала разработчикам прекратить использование BinaryFormatter для десериализации, поскольку этот метод небезопасен при использовании с недоверенными входными данными. Реализация BinaryFormatter была впоследствии удалена из .NET 9 в августе 2024 года.
❤8👍6🔥5🗿2
This media is not supported in your browser
VIEW IN TELEGRAM
Вот набор полезных букмарклетов для тестирования интерфейсов, обхода визуальных блокировок и поиска багов на веб-страницах.
javascript:(function(){document.querySelectorAll('[disabled],[readonly]').forEach(el=>{el.removeAttribute('disabled');el.removeAttribute('readonly');});})()javascript:(function(){document.querySelectorAll('[style*="display: none"]').forEach(el=>{el.style.display='block';});})()javascript:(function(){document.querySelectorAll('[style*="pointer-events: none"]').forEach(el=>{el.style.pointerEvents='auto';el.style.opacity='1';});})()javascript:eval(atob("KGZ1bmN0aW9uKCl7ZG9jdW1lbnQucXVlcnlTZWxlY3RvckFsbCgnW2Rpc2FibGVkXSxbcmVhZG9ubHldJykuZm9yRWFjaChlbD0+e2VsLnJlbW92ZUF0dHJpYnV0ZSgnZGlzYWJsZWQnKTtlbC5yZW1vdmVBdHRyaWJ1dGUoJ3JlYWRvbmx5Jyk7fSk7ZG9jdW1lbnQucXVlcnlTZWxlY3RvckFsbCgnW3N0eWxlKj0iZGlzcGxheTogbm9uZSJdJykuZm9yRWFjaChlbD0+e2VsLnN0eWxlLmRpc3BsYXk9J2Jsb2NrJzt9KTtkb2N1bWVudC5xdWVyeVNlbGVjdG9yQWxsKCdbc3R5bGUqPSJwb2ludGVyLWV2ZW50czogbm9uZSJdJykuZm9yRWFjaChlbD0+e2VsLnN0eWxlLnBvaW50ZXJFdmVudHM9J2F1dG8nO2VsLnN0eWxlLm9wYWNpdHk9JzEnO30pO2FsZXJ0KCdEaXNhYmxlZCwgcmVhZG9ubHksIGFuZCBoaWRkZW4gZWxlbWVudHMgYXJlIG5vdyBhY3RpdmUhJyk7fSkoKTs="))Добавьте любой из них в ваши закладки и активируйте на любой странице.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍6❤5