В России началась блокировка популярного VPN-протокола XRay/VLESS
Проблемы с подключением наблюдаются в течение последних дней во многих регионах, включая Новосибирск, Екатеринбург, Казань, Волгоград, Красноярск, Татарстан, Удмуртию, Приморский край и Нижегородскую область.
Что происходит с VLESS в России?
Трафик на основе VLESS в последние месяцы стал более заметным для российских фильтрующих систем. Хотя протокол остаётся эффективным и гибким, его поведение становится уязвимым. Причины лежат в изменении поведения сетевых алгоритмов, перегрузке узлов и устаревших конфигурациях.
Что ждать дальше?
Эксперты предполагают, что алгоритмы анализа трафика будут периодически обновляться, и подобные перебои могут повторяться. Особенно это касается протоколов, которые активно используют шифрование и нестандартные маршруты. Поэтому пользователям важно иметь рабочие альтернативы.
Источник: экстремистски-террористический Твиттер*
Проблемы с подключением наблюдаются в течение последних дней во многих регионах, включая Новосибирск, Екатеринбург, Казань, Волгоград, Красноярск, Татарстан, Удмуртию, Приморский край и Нижегородскую область.
Что происходит с VLESS в России?
Трафик на основе VLESS в последние месяцы стал более заметным для российских фильтрующих систем. Хотя протокол остаётся эффективным и гибким, его поведение становится уязвимым. Причины лежат в изменении поведения сетевых алгоритмов, перегрузке узлов и устаревших конфигурациях.
Что ждать дальше?
Эксперты предполагают, что алгоритмы анализа трафика будут периодически обновляться, и подобные перебои могут повторяться. Особенно это касается протоколов, которые активно используют шифрование и нестандартные маршруты. Поэтому пользователям важно иметь рабочие альтернативы.
Источник: экстремистски-террористический Твиттер*
😭35🤬13❤11👎6😁3💔2🔥1🤔1
OpenSCAP — это набор открытых инструментов и библиотек, реализующих стандарт SCAP (Security Content Automation Protocol). SCAP — это спецификация, разработанная Национальным институтом стандартов и технологий США (NIST), которая объединяет множество компонентов (языки проверки, перечни уязвимостей, репозитории и т.д.) в единый комплекс для автоматизации управления безопасностью.
Архитектура OpenSCAP построена вокруг нескольких ключевых компонентов:
1⃣ Библиотека libopenscap - ядро системы, написанное на C. Обеспечивает парсинг SCAP-контента, выполнение проверок и генерацию отчетов в соответствии со стандартами.
2⃣ Утилиты командной строки:
🔹 oscap - основной инструмент для сканирования системы, валидации контента и генерации отчетов (HTML, PDF, CSV)
🔹 oscap-ssh - инструмент для удаленного сканирования через SSH
3⃣ Содержит политики безопасности и правила проверки:
🔹 Benchmark - базовые стандарты (CIS, STIG)
🔹 Профили - специализированные подмножества эталонов
🔹 XCCDF - язык описания чек-листов
🔹 OVAL - язык определения логики проверок
🔹 CPE - стандарт идентификации ПО и оборудования
➡️ Установка
Проверка
‼️ Типичный рабочий процесс включает несколько шагов.
1. Проверка установленных SCAP-файлов
2. Запуск сканирования с тестовым файлом
Здесь:
--profile test_profile — указывает профиль для проверки.
--results results.xml — файл с детальными результатами.
--report report.html — удобный для чтения HTML-отчет.
3. Проверка результатов
4. Генерация исправлений
Архитектура OpenSCAP построена вокруг нескольких ключевых компонентов:
sudo apt install openscap-scanner
Проверка
oscap -h
1. Проверка установленных SCAP-файлов
find /usr/share -name "*.xml" | grep scap | grep -i debian
2. Запуск сканирования с тестовым файлом
sudo oscap xccdf eval \
--profile test_profile \
--results results.xml \
--report report.html \
test.xml
Здесь:
--profile test_profile — указывает профиль для проверки.
--results results.xml — файл с детальными результатами.
--report report.html — удобный для чтения HTML-отчет.
3. Проверка результатов
ls -la results.xml report.html
4. Генерация исправлений
sudo oscap xccdf generate fix \
--output fix.sh \
results.xml
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤10🔥7😁1
WaybackLister
WaybackLister — это разведывательный инструмент, который подключается к Wayback Machine для получения исторических URL-адресов домена, анализирует уникальные пути и проверяет, содержат ли эти пути в настоящее время списки каталогов. Он быстрый, многопоточный и создан для практического применения в оценке безопасности и разведке для программ bug bounty.
📕 Характеристики:
1️⃣ Извлекает архивные URL-адреса через Wayback Machine
2️⃣ Извлекает уникальные пути и поддомены из этих URL-адресов
3️⃣ Поддерживает многопоточное сканирование
4️⃣ Работает с одним доменом или списком доменов
5️⃣ Может автоматически обнаруживать поддомены на основе данных Wayback
📌 Установка:
🚀 Запуск:
➖ Сканировать домен:
➖ Сканировать домена в текст. файле:
➖ Автоматическое обнаружение и сканирование поддоменов:
WaybackLister — это разведывательный инструмент, который подключается к Wayback Machine для получения исторических URL-адресов домена, анализирует уникальные пути и проверяет, содержат ли эти пути в настоящее время списки каталогов. Он быстрый, многопоточный и создан для практического применения в оценке безопасности и разведке для программ bug bounty.
git clone https://github.com/anmolksachan/wayBackLister.git
cd wayBackLister
python3 waybacklister.py -d example.com
python3 waybacklister.py -f domains.txt
python3 waybacklister.py -auto example.com
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍9🔥8
Бессерверная виртуальная среда, работающая полностью на стороне клиента в формате HTML5/WebAssembly. Разработана с учётом совместимости с ABI Linux. В ней используется неизменённый дистрибутив Debian, включающий множество встроенных наборов инструментов для разработки.
Современные браузеры не предоставляют API для прямого использования TCP или UDP. WebVM обеспечивает сетевую поддержку за счёт интеграции с Tailscale — VPN-сетью, которая поддерживает WebSockets в качестве транспортного уровня.
git clone https://github.com/leaningtech/webvm.git
cd webvm
wget "https://github.com/leaningtech/webvm/releases/download/ext2_image/debian_mini_20230519_5022088024.ext2"
Заменить:
wss://disks.webvm.io/debian_large_20230522_5044875331.ext2На:
/disk-images/debian_mini_20230519_5022088024.ext2(Используйте абсолютный или относительный URL-адрес, указывающий на расположение образа диска.)
sh
npm install
npm run build
Результат будет сохранён в каталоге build.
mkdir disk-images
mv debian_mini_20230519_5022088024.ext2 disk-images/
Измените файл nginx.conf так, добавив следующий блок
location /disk-images/ {
root .;
autoindex on;
}nginx -p . -c nginx.conf
Nginx будет автоматически обслуживать каталог сборки.
WebVM поддерживает интеграцию с Claude AI. Чтобы получить доступ к Claude AI, вам понадобится ключ API.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤8🔥5
📝 В письме в крупные банки ФСБ напомнила, что они попадают под статус организаторов распространения информации (ОРИ), так как в их мобильных приложениях пользователи могут обмениваться сообщениями. ФСБ предписала банкам разработать программу взаимодействия со службой и установить спецоборудование для удаленного доступа к данным.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎39👍23❤15🔥7😁4
DroidRun — проект, который позволяет управлять устройствами через агентов на базе локальных LLM. Проект извлекает структуру UI, комбинирует визуальный парсинг и данные ADB, принимает команды и умеет автоматически строить сценарии взаимодействия с приложениями.
Требования: Python 3.10+, ADB (Android SDK Platform Tools), Android-устройство с включённым USB-отладчиком (или по сети), DroidRun Portal на устройстве, работающий сервис Ollama/или другой LLM (если используете локальные модели).
Подробный Quickstart - в нем есть готовые инструкции по ADB, Portal и первым заданиям.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥7❤6
Продолжаем нашу рубрику «То, что вы стеснялись спросить про ИБ»
💬 Мы собрали самые частые вопросы от студентов и опытных специалистов — и попросили куратора расставить все точки над «i»:
🔺 Как войти в ИБ и не разочароваться?
🔺 Почему «чёрная шляпа» — это путь в никуда?
🔺 Что делать, если не берут на работу мечты?
🔺 И другие карьерные вопросы от коллег
Честные ответы в нашей статье↖️
Всё о информационной безопасности: спрашивайте анонимно здесь
💬 @CodebyManagerBot
Честные ответы в нашей статье
Всё о информационной безопасности: спрашивайте анонимно здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤6🔥5
IRIS
🔺 IRIS — это система, ориентированная на цифровую криминалистику и реагирование на инциденты (DFIR), которая интегрируется с платформой TheHive для расширения возможностей управления инцидентами. IRIS предоставляет удобный веб-интерфейс для анализа и корреляции данных инцидентов, а также автоматизации части сценариев реагирования.
Основные возможности IRIS в связке с TheHive:
🔺 Автоматизация сбора и обработки данных о событиях, индикаторах компрометации и артефактах.
🔺 Корреляция данных для ускорения анализа и выявления контекста инцидентов.
🔺 Расширенная аналитика с возможностью подключения к различным источникам данных и системам.
🔺 Упрощение совместной работы специалистов с удобным интерфейсом и возможностями обмена информацией.
🔺 Интеграция с Cortex для автоматического запуска анализаторов (анализ файлов, URL, IP и др.).
🔺 Улучшение управления инцидентами за счет расширенных рабочих процессов и отчетов.
🔺 Несмотря на положительные стороны, IRIS относительно сложна во внедрении и ограничена по автоматизации.
🔺 Для развертывания системы из 10 пользователей, ежедневного использования около 200 оповещений и нескольких обращений:
🔺 IRIS помогает командам реагирования оптимизировать рабочие процессы, ускорить анализ и устранение угроз, а также улучшить видимость всей цепочки инцидентов, работая в связке с TheHive и другими инструментами SOAR.
🔺 Используете ли IRIS с TheHive в своей инфраструктуре?
Основные возможности IRIS в связке с TheHive:
Процессор: 8 ядер
Оперативная память: 32 ГБ
Хранилище: SSD-накопитель емкостью 1 ТБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥9❤6
SharpHound — это сборник программных компонентов, разработанный компанией SpecterOps, который реализует функцию сбора данных для платформы анализа безопасности Active Directory — BloodHound.
🔺 Архитектура SharpHound построена вокруг эффективного и целенаправленного сбора конкретных типов данных из Active Directory.
🔺 SharpHound выполняет сбор по различным каналам, каждый из которых направлен на получение специфического типа данных:
🔺 Group — перечисляет членство во всех доменных группах.
🔺 LocalGroup — собирает данные о локальных группах администраторов на компьютерах домена.
🔺 Session — идентифицирует пользователей, вошедших в систему на хостах домена.
🔺 ComputerOnly — собирает свойства компьютеров без данных о сессиях.
🔺 Trusts — картирует доверительные отношения между доменами.
🔺 Проект предоставляет несколько вариантов исполнения для адаптации к различным условиям окружения:
🔺 SharpHound.exe — автономный исполняемый файл для непосредственного запуска.
🔺 SharpHound.ps1 — скриптовая версия на PowerShell для гибкого использования.
🔺 In-Memory Version — версия, предназначенная для загрузки и выполнения непосредственно в памяти, что позволяет обойти некоторые средства защиты.
🔺 Результатом работы инструмента является набор JSON-файлов. Эти файлы содержат структурированные данные о взаимоотношениях в домене, которые затем импортируются в интерфейс BloodHound для визуализации и анализа.
🔺 Использование
Скачайте последнюю версию SharpHound.exe со страницы релизов:
1. Перейдите в раздел «Releases»
2. Скачайте SharpHound.zip
3. Распакуйте архив
4. Проверьте работоспособность
🔺 Стандартный сбор данных
🔺 Целевой сбор
После выполнения сбора инструмент создает ZIP-архив с JSON-файлами в текущей директории. Для анализа полученные данные загружаются в интерфейс BloodHound через вкладку «Upload Data».
Инструмент предназначен для автоматического картирования отношений и привилегий внутри домена, выявляя скрытые и неочевидные пути для эскалации привилегий и горизонтального перемещения.
Скачайте последнюю версию SharpHound.exe со страницы релизов:
1. Перейдите в раздел «Releases»
2. Скачайте SharpHound.zip
3. Распакуйте архив
4. Проверьте работоспособность
.\SharpHound.exe --help
.\SharpHound.exe --CollectionMethods Group, Session, Trusts
.\SharpHound.exe -c Group, LocalGroup -d "targetdomain.local" --LdapUsername "User" --LdapPassword "Password"
После выполнения сбора инструмент создает ZIP-архив с JSON-файлами в текущей директории. Для анализа полученные данные загружаются в интерфейс BloodHound через вкладку «Upload Data».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥6❤4💯1
ТОП-10 хакерских программ: Полное руководство для начинающих и профессионалов
📑 Устали от поверхностных списков «лучших хакерских программ»? Мы представляем фундаментальное руководство, которое систематизирует все знания об инструментах для пентеста.
Наша статья — не просто подборка, а структурированная энциклопедия, которая ответит на все ваши вопросы:
🔵 С чего начать новичку? Минимальный набор из 5 программ, покрывающих 80% задач.
🔵 Какие инструменты актуальны прямо сейчас? Детальный разбор по категориям: сканеры (Nmap, Masscan), снифферы (Wireshark), фреймворки (Metasploit) и взломщики паролей (Hashcat).
🔵 Как работать безопасно и легально? Подробные правила этичного использования и настройка изолированной тестовой среды.
🔵 Практика без риска: Разбор реальных кейсов по аудиту домашней сети и поиску уязвимостей в веб-приложениях.
🔵 Портфель на флешке: Собираем свой портативный арсенал с готовой структурой папок.
📌 Руководство также включает путеводитель по обучающим платформам (HackerLab*, TryHackMe) и сертификациям для построения карьеры.
Если вы хотите углубиться в тему и начать практиковаться, полная версия руководства ждет вас➡️ здесь
*CTF платформа для отработки навыков, обучения и сертификации в области информационной безопасности, подробнее по ссылке
Наша статья — не просто подборка, а структурированная энциклопедия, которая ответит на все ваши вопросы:
Если вы хотите углубиться в тему и начать практиковаться, полная версия руководства ждет вас
*CTF платформа для отработки навыков, обучения и сертификации в области информационной безопасности, подробнее по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥13👍6❤5
История Кевина Митника — это не просто история взлома компьютеров. Это история взлома человеческой психологии. Его главным оружием была социальная инженерия — искусство манипуляции и обмана. Он мог позвонить системному администратору, представиться коллегой из другого отдела, и, сыграв на чувстве долга или срочности, выведать пароль за считанные минуты.
🟧 Взлом NORAD в 1982 году стал хрестоматийным примером. Митник не штурмовал ядерный щит напрямую, а нашёл «чёрный ход» — модемный номер сотрудника, чья сеть была связана с оборонной. Используя уязвимость в операционной системе, он получил доступ, который открывал ему путь к данным одной из самых секретных организаций мира.
🟧 Но его шедевром стала операция против Digital Equipment Corporation (DEC). Его целью был исходный код их флагманской операционной системы. Митник не просто взломал сеть — он жил в ней. Он месяцами отслеживал действия администраторов, изучил их расписание и процедуры. В нужный момент, притворившись одним из них, он убедил систему выдать ему права суперпользователя. Чтобы скрыть своё присутствие, он установил программное обеспечение, которое маскировало его активность, делая его «призраком» в системе.
🟧 Даже его знаменитый побег от ФБР был построен на обмане. Чтобы выиграть время, он снова атаковал Pacific Bell, взламывая систему голосовой почты. Его целью было прослушивание линий самих агентов, охотящихся за ним. Он не просто скрывался — он вёл свою собственную контрразведку, оставаясь на шаг впереди правосудия.
Его голос был отточенным инструментом, внушавшим доверие и не терпящим возражений.
Это был не акт шпионажа, а демонстрация уязвимости гиганта, после которой сценаристы сняли фильм «WarGames».
Он не просто украл софт — он доказал, что может стать невидимым хозяином сети гиганта индустрии.
Митник был гением, который переступил черту, чтобы показать миру, где эта черта проходит. Он был живым напоминанием, что любая защита начинается и заканчивается человеком.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍13🔥8
Роскомнадзор (РКН) подтвердил, что в отношении WhatsApp* начали вводить ограничения — сейчас идёт поэтапное ограничение функций, и мессенджер может быть полностью заблокирован, если не выполнит требования российского законодательства. Сообщается, что уже видны последствия.
Источник: Vedomosti
* - принадлежит Meta, признана экстремистской организацией
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬17🔥15👍9❤5😁3👏1🍓1👾1
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — Авторизация 2.0
🔎 Категория OSINT — Финансовый отчёт
——————————————
🗂 В архив добавлены задания + райтапы:
🔵 Веб - Красное портфолио
Приятного хакинга!
——————————————
🗂 В архив добавлены задания + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥6
🌎 Международный день защиты информации отмечают 30 ноября по инициативе Ассоциации вычислительной техники (ACM), которая объявила эту дату в 1988 году для повышения осведомленности о кибербезопасности. Дата выбрана не случайно: в ноябре 1988 года произошла первая массовая кибератака — сетевой червь Роберта Морриса, парализовавший около 6000 компьютеров в сети ARPANET (предшественнице интернета).
Please open Telegram to view this post
VIEW IN TELEGRAM
1🎉33👍19🔥11🍾1
AdminPBuster
AdminPBuster разработан специально для Red Teams, экспертов по наступательной безопасности и охотников за ошибками, желающих эффективно обнаруживать скрытые или замаскированные панели администратора.
AdminPBuster определяет скрытые панели администратора для любого домена, используя встроенный список слов, включающий как общие, так и неизвестные пути, эффективно обходя WAF.
📕 Характеристики:
1️⃣ Автоматическое обновление путей администратора с GitHub
2️⃣ Корректно обходит перенаправления Cloudflare и WordPress
3️⃣ Реалистичная рандомизация User-Agent с -ua
4️⃣ Многопоточное сканирование (5 потоков по умолчанию, настраиваемое)
5️⃣ Встроенная поддержка SSL/TLS (всегда использует HTTPS + www)
📌 Установка:
🚀 Запуск:
Запуск с user-agent:
AdminPBuster разработан специально для Red Teams, экспертов по наступательной безопасности и охотников за ошибками, желающих эффективно обнаруживать скрытые или замаскированные панели администратора.
AdminPBuster определяет скрытые панели администратора для любого домена, используя встроенный список слов, включающий как общие, так и неизвестные пути, эффективно обходя WAF.
git clone https://github.com/blackhatethicalhacking/AdminPBuster.git
cd AdminPanelFetcher
python3 AdminPBuster.py -t example.com
Запуск с user-agent:
python3 AdminPBuster.py -t example.com -th 10 -ua
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤5🔥4
Друзья, напоминаем, на каких курсах начинается обучение в декабре⬇️
Старт 1 декабря:
🔅 Курс «Компьютерные сети» — учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
🔅 Курс «Профессия Пентестер» — учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
🔅 Курс «Реагирование на компьютерные инциденты» — стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
Старт 8 декабря
🔅 Курс «Организация защиты информации на объектах КИИ» — изучаем нормативно-правовые требования.
🔅 Курс «Основы DevOps» — разберем основные практики методологии автоматизации технологических процессов разработки ПО.
Старт 15 декабря:
🔅 Курс «Python для Пентестера» — научимся писать софт на Python под собственные нужды и редактировать чужой код.
Новинка декабря!
🔅 Курс «Антифрод-аналитик» - стартуем 8 декабря. Освоите антифрод-анализ для защиты финансовых операций. Успейте записаться на первый поток со скидкой 25% по промокоду ANTIFRAUD25!
💬 @CodebyManagerBot
Старт 1 декабря:
Старт 8 декабря
Старт 15 декабря:
Новинка декабря!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥6❤4🤗1
🇨🇳 ИИ атакует Китай!
⚛️ Китайские хакеры используют ИИ Anthropic для запуска автоматизированной кампании кибершпионажа
📍 «Злоумышленники использовали «агентские» возможности ИИ в беспрецедентной степени, применяя ИИ не только в качестве консультанта, но и для осуществления самих кибератак», — заявили в компании, работающей в сфере ИИ .
🧠 Кампания GTG-1002 стала первым случаем, когда злоумышленник использовал ИИ для проведения «крупномасштабной кибератаки» без значительного вмешательства человека, а также для сбора разведывательной информации путем нанесения ударов по особо важным целям, что свидетельствует о продолжающейся эволюции враждебного использования этой технологии.
⚛️ В частности, использовались инструменты Claude Code и Model Context Protocol (MCP), причем первый действовал как центральная нервная система для обработки инструкций операторов-людей и разбиения многоэтапной атаки на небольшие технические задачи, которые можно было переложить на субагентов.
🧭 Человеческое вмешательство также имело место на стратегических этапах, таких как разрешение перехода от разведки к активной эксплуатации, одобрение использования собранных учетных данных для горизонтального перемещения и принятие окончательных решений об объеме и сроках изъятия данных.
🌀 Будьте аккуратны!
📍 «Злоумышленники использовали «агентские» возможности ИИ в беспрецедентной степени, применяя ИИ не только в качестве консультанта, но и для осуществления самих кибератак», — заявили в компании, работающей в сфере ИИ .
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤5🔥5👎1🍓1👀1
Житель Австралии был приговорён к 7 годам и 4 месяцам лишения свободы за масштабную схему кражи данных, основанную на использовании поддельных Wi-Fi точек доступа. Мошенник создавал фиктивные беспроводные сети, маскируя их под легитимные — особенно те, которые предоставляются пассажирам аэропортов и авиакомпаний.
Получив учетные данные, преступник входил в аккаунты жертв, преимущественно женщин. В их профилях он находил личные сообщения, а также скачивал приватные фотографии и видео.
Во время обыска полиция обнаружила у него тысячи украденных файлов и множество записей с данными для входа.
Эти материалы могли быть использованы как для шантажа, так и для дальнейшего распространения или продажи, что усугубляет тяжесть преступлений.
После задержания мужчина попытался скрыть следы, удалив более 1700 файлов с компрометирующей информацией и пытаясь стереть данные со своего телефона. Однако следователям удалось восстановить значительную часть улик.
В суде обвиняемый полностью признал свою вину.
Источник - It Info Media
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3😱3👍1