Hacker Lab
Вы можете найти команду или недостающих участников на наших ресурсах:
——————————
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍10🔥6
Роскомнадзор ограничивает работу FaceTime из-за угроз терроризма и мошенничества
Роскомнадзор официально подтвердил введение ограничительных мер в отношении сервиса видеосвязи FaceTime от Apple. Решение принято на основании данных правоохранительных органов.
Причины блокировки
В ведомстве заявили, что сервис используется для организации террористических действий на территории страны, вербовки исполнителей, а также совершения мошеннических и иных преступлений против граждан России. Пользователи жаловались на сбои в работе FaceTime с начала сентября, а в последнюю неделю сервис практически полностью перестал работать.
Это продолжение политики ограничений: ранее РКН уже блокировал звонки в WhatsApp* и Telegram, а также вводил меры против Roblox*, аргументируя это борьбой с мошенничеством.
Последствия
Решение лишает пользователей устройств Apple в России одного из ключевых сервисов для видеосвязи, что затронет как личное, так и деловое общение. Ситуация отражает общий тренд на усиление контроля над коммуникационными платформами в стране.
Какие альтернативы для безопасной видеосвязи вы сейчас используете или планируете использовать?⬇️
* — организация признана экстремистской и запрещена на территории РФ
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Роскомнадзор официально подтвердил введение ограничительных мер в отношении сервиса видеосвязи FaceTime от Apple. Решение принято на основании данных правоохранительных органов.
Причины блокировки
В ведомстве заявили, что сервис используется для организации террористических действий на территории страны, вербовки исполнителей, а также совершения мошеннических и иных преступлений против граждан России. Пользователи жаловались на сбои в работе FaceTime с начала сентября, а в последнюю неделю сервис практически полностью перестал работать.
Это продолжение политики ограничений: ранее РКН уже блокировал звонки в WhatsApp* и Telegram, а также вводил меры против Roblox*, аргументируя это борьбой с мошенничеством.
Последствия
Решение лишает пользователей устройств Apple в России одного из ключевых сервисов для видеосвязи, что затронет как личное, так и деловое общение. Ситуация отражает общий тренд на усиление контроля над коммуникационными платформами в стране.
Какие альтернативы для безопасной видеосвязи вы сейчас используете или планируете использовать?
* — организация признана экстремистской и запрещена на территории РФ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎29😁14🤬8👍5😢3🔥2🤯2😱2😡2❤1
Инструмент постэксплуатации, демонстрирующий полный обход App-Bound Encryption (ABE) в Chromium. Инструмент запускает легитимный процесс браузера в приостановленном состоянии с последующей скрытной инъекцией полезной нагрузки, чтобы перехватить его идентичность и контекст безопасности.
Бесфайловый подход позволяет инструменту работать полностью из памяти, обходя перехватчики пользовательских API для расшифровки и эксфильтрации конфиденциальных пользовательских данных (cookies, пароли, платёжная информация) из современных браузеров на основе Chromium.
Особенности
Поддерживаемые и протестированные версии
.\chromelevator.exe all
.\chromelevator.exe chrome -v -f
Возможные флаги
--output-path|-o — базовый каталог для выходных файлов;
--verbose|-v — расширенный вывод отладки;
--fingerprint|-f — извлечение полных данных для идентификации браузера, включая версию, расширения, настройки безопасности и системную информацию;
Возможные цели
chrome — извлечение данных из Google Chrome
brave — извлечение данных из Brave Browser
edge — извлечение данных из Microsoft Edge
all — извлечение данных из всех установленных браузеров
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤6🔥4
Бастион V16 — ваш личный криптограф с открытым исходным кодом
Хотите шифровать сообщения так, чтобы их не смог прочитать никто, кроме адресата?
⚡️ Представляем Бастион V16 — программу для парольного шифрования с полным контролем над безопасностью.
Что умеет?
🔅 Шифрует и расшифровывает текст с помощью пароля
🔅 Гарантирует целостность данных через встроенный HMAC
🔅 Позволяет настраивать стойкость шифрования (кол-во раундов KDF)
🔅 Работает на собственном ядре SpongeV16 — кастомной криптографической губке
🔅 Весь код открыт для проверки
Как это работает?
Программа превращает ваш пароль в криптографически стойкий ключ, использует случайные элементы (соль и nonce), шифрует текст и добавляет к нему цифровую подпись. Результат кодируется в Base64 и готов к безопасной пересылке.
Ключевые преимущества:
🔅 Простота — интуитивный интерфейс, не требующий знаний криптографии
🔅 Надёжность — защита от подбора пароля и изменения данных
🔅 Гибкость — можно выбрать баланс между скоростью и безопасностью
🔅 Прозрачность — исходный код доступен для изучения
Идеально для защиты личной переписки, заметок, конфиденциальных данных — и всё это под вашим полным контролем. Шифруйте с уверенностью!
🔗 Скачать Бастион V16 можно по ссылке
Если вы хотите подробнее ознакомиться с Бастион V16 и начать практиковаться, полное описание работы с инструментом подготовили для вас в статье.
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Хотите шифровать сообщения так, чтобы их не смог прочитать никто, кроме адресата?
Что умеет?
Как это работает?
Программа превращает ваш пароль в криптографически стойкий ключ, использует случайные элементы (соль и nonce), шифрует текст и добавляет к нему цифровую подпись. Результат кодируется в Base64 и готов к безопасной пересылке.
Ключевые преимущества:
Идеально для защиты личной переписки, заметок, конфиденциальных данных — и всё это под вашим полным контролем. Шифруйте с уверенностью!
Если вы хотите подробнее ознакомиться с Бастион V16 и начать практиковаться, полное описание работы с инструментом подготовили для вас в статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤8🔥6
Роскомнадзор обновил настройки технических средств противодействия угрозам, чтобы ужесточить борьбу с обходом блокировок через VPN. Речь идет о специальном оборудовании на сетях операторов связи в России, через которое фильтруется трафик, отражаются DDoS-атаки, блокируется доступ к запрещенным ресурсам или ограничивается скорость подключения к ним.
Роскомнадзор начал целенаправленно блокировать еще три VPN протокола SOCKS5, VLESS и L2TP. Протоколов существует десятки, без них не может работать ни один VPN сервис. Они определяют, как именно устанавливается защищенное соединение, какой у него уровень шифрования, скорость и устойчивость к блокировкам. В последние месяцы именно SOCKS5, VLESS и L2TP активно использовались для доступа к заблокированным ресурсам, поэтому системы ТСПУ стали чаще их отфильтровывать, отмечают эксперты.
По их оценке, VLESS был одним из последних относительно стабильно работавших VPN протоколов, который долгое время не удавалось эффективно обнаруживать и блокировать на уровне ТСПУ. Его популярность объясняют высокой скоростью и надежностью, а также тем, что он оставляет минимум технических следов, что ранее затрудняло выявление такого трафика. Сейчас, по словам специалистов, ТСПУ научились определять соединения на базе VLESS по косвенным признакам. SOCKS5 и L2TP считают более старыми решениями, которые сами по себе не шифруют трафик, но могут использоваться в связке с другими средствами шифрования или маскировки.
Массовые жалобы пользователей на проблемы с работой VPN на базе SOCKS5, VLESS и L2TP начали активно появляться в конце ноября. В первую очередь сообщения приходили из Татарстана, Удмуртии, Нижегородской, Свердловской, Новосибирской, Томской и Волгоградской областей, а также из Приморского края.
Please open Telegram to view this post
VIEW IN TELEGRAM
1👎31🤬14❤7😁5⚡2👍2🔥2💔1
Forwarded from Hacker Lab
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести зимние дни с пользой, прокачать свои навыки и стать лучшим!
Призы:
🥇1 место — 2 месяца подписки PRO на HackerLab + 30% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥈2 место — 1 месяц подписки PRO на HackerLab + 20% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥉3 место — 1 месяц подписки PRO на HackerLab + 10% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
4-10 место — 1 месяц подписки PLUS на HackerLab + 5% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
——————————————
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — SlackSpace
——————————————
🗂 В архив добавлены задания + райтапы:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤6👍6🎉1
Представляем вам краткую шпаргалку по LVM Linux.
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍10🔥10
Spraykatz: автоматизация сбора учетных данных в корпоративных сетях
🔹 Выполняет автоматический удаленный сбор учетных данных путем запуска Mimikatz на целевых машинах
🔹 Поддерживает различные методы аутентификации, включая работу с паролями, хэшами NTLM и билетами Kerberos
🔹 Обеспечивает гибкость целеполагания через прием списка целей как из файла, так и непосредственно из командной строки
🔹 Использует параллельную обработку для одновременной атаки на несколько хостов, что значительно повышает эффективность проведения проверки
1️⃣ Установка
Проверка
2️⃣ Базовое использование с паролем
С помощью этой команды мы можем получить: учетные данные из памяти LSASS с целевых хостов, NTLM-хэши паролей пользователей, билеты Kerberos (TGT/TGS), LM-хэши (в устаревших системах) и многое другое.
3️⃣ Использование для локальных учетных записей
🔔 Важные примечания
- Формат целей: можно использовать как файл (одна цель на строку), так и перечисление через запятую
- NTLM хэш должен быть в формате LM:NT (если LM не используется, первая часть может быть нулевой)
- Для локальных учетных записей используйте -d .
- Время ожидания по умолчанию 180 секунд, но оно может быть увеличено для больших сетей
- Флаг -r используется только для удаления артефактов, не для сбора учетных данных
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Spraykatz — это инструмент на языке Python, созданный для автоматизации выполнения известного инструмента Mimikatz на множестве удаленных хостов. Его основная задача — удаленное извлечение хэшей паролей, билетов Kerberos и других типов учетных данных из памяти LSASS. В отличие от ручного подключения к каждому серверу, Spraykatz позволяет проводить массовые операции, используя предоставленные административные учетные данные.
git clone https://github.com/aas-n/spraykatz.git
cd spraykatz
pip install -r requirements.txt
Проверка
spraykatz -h
python spraykatz.py -u AdminUser -p "MyPassword123" -t "192.168.1.10,192.168.1.15,192.168.1.20" -d DOMAIN
С помощью этой команды мы можем получить: учетные данные из памяти LSASS с целевых хостов, NTLM-хэши паролей пользователей, билеты Kerberos (TGT/TGS), LM-хэши (в устаревших системах) и многое другое.
spraykatz -u Administrator -p "LocalAdminPass" -t "10.0.0.5,10.0.0.6" -d .
- Формат целей: можно использовать как файл (одна цель на строку), так и перечисление через запятую
- NTLM хэш должен быть в формате LM:NT (если LM не используется, первая часть может быть нулевой)
- Для локальных учетных записей используйте -d .
- Время ожидания по умолчанию 180 секунд, но оно может быть увеличено для больших сетей
- Флаг -r используется только для удаления артефактов, не для сбора учетных данных
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍8❤7
Курс «Организация защиты объектов КИИ», 187-ФЗ
Защита объектов КИИ по 187-ФЗ — это не просто бюрократия. Это ваша финансовая и операционная безопасность. Потенциальный штраф за несоответствие может достигать 1 миллиона рублей.
Горы документов, требования ФСТЭК и страх проверки.Этот курс за 1,5 месяца превратит хаос требований в четкий план действий.
Вы сделаете то, что годами откладывали:
🟡 Категорируете объекты КИИ по правилам ФСТЭК
🟡 Разработаете полный комплект документов
🟡 Наладите работу с ГосСОПКА и внедрите СЗИ
🟡 Подготовитесь к инцидентам и проверкам
Результат после курса:
Портфель документов для вашего объекта КИИ
Удостоверение о повышении квалификации
Уверенность в соответствии 187-ФЗ
Для руководителей и специалистов по ИБ.
Старт — 18 декабря. Успейте записаться!
🔥 Прекратите гасить «пожары». Выстройте систему.
По всем вопросам пишите🟧 @Codeby_Academy
➡️ Все наши каналы 💬 Все наши чаты
Защита объектов КИИ по 187-ФЗ — это не просто бюрократия. Это ваша финансовая и операционная безопасность. Потенциальный штраф за несоответствие может достигать 1 миллиона рублей.
Горы документов, требования ФСТЭК и страх проверки.Этот курс за 1,5 месяца превратит хаос требований в четкий план действий.
Вы сделаете то, что годами откладывали:
Результат после курса:
Портфель документов для вашего объекта КИИ
Удостоверение о повышении квалификации
Уверенность в соответствии 187-ФЗ
Для руководителей и специалистов по ИБ.
Старт — 18 декабря. Успейте записаться!
По всем вопросам пишите
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥6❤5👎3
🌎 Bloody Wolf расширяет атаки NetSupport RAT на основе Java в Кыргызстане и Узбекистане
📍 По данным исследователей Group-IB Амирбека Курбанова и Волена Кайо, с октября 2025 года активность хакеров распространилась и на Узбекистан. Атаки были направлены на финансовый сектор, государственный сектор и IT-сектор.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥5😁1
APTRS — Automated Penetration Testing Reporting System
🪛 Основные возможности APTRS
😡 Автоматическая генерация отчётов — формирование PDF и Excel напрямую из веб-интерфейса, без сторонних редакторов и ручного форматирования.
😡 Ведение нескольких проектов — удобная организация различных тестирований, хранение информации и разделение данных по клиентам.
😡 Готовые и настраиваемые шаблоны отчётов — единообразный стиль для всех документов + возможность расширения.
😡 Работа через Docker — быстрое разворачивание окружения без сложной установки зависимостей.
😡 Интерактивная панель управления — доступ к проектам, уязвимостям и отчётам через удобный веб-интерфейс.
⬇️ Установка и запуск
1️⃣ Установка репозитория:
2️⃣ Подготовка конфигурационного файла:
При необходимости можно внести изменения:
3️⃣ Запустите систему:
После развертывания интерфейс будет доступен локально
⚡️ Преимущества APTRS
⏺️ Существенная экономия времени — отчёты формируются автоматически, что особенно важно при больших объёмах тестирования.
⏺️ Минимизация ошибок — единый шаблон и автоматизация исключают неточности и несогласованность в документах.
⏺️ Удобное управление проектами и уязвимостями — всё структурировано в одном месте.
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
APTRS — это Python/Django-платформа для автоматизации создания отчётов по результатам тестирования на проникновение. Инструмент позволяет формировать PDF- и Excel-отчёты в один клик, полностью исключая рутинное ручное оформление. APTRS также предоставляет удобный механизм для ведения учёта уязвимостей, управления несколькими проектами и централизованного хранения результатов аудита.
git clone https://github.com/APTRS/APTRS
cd APTRS
cp env.docker .env
При необходимости можно внести изменения:
nano .envdocker-compose up
После развертывания интерфейс будет доступен локально
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5🔥4
Обнаружение шпионского ПО: руководство для ИБ-профессионалов
Вы уверены, что ваши данные в безопасности? Пока вы читаете этот текст, шпионское ПО может тихо сливать конфиденциальную информацию или отслеживать каждый ваш шаг в сети.
Мы подготовили для специалистов по безопасности исчерпывающее практическое руководство по борьбе со скрытой угрозой⬇️
В статье расскажем:
💠 Эволюция угрозы: от кейлоггеров до фреймворков вроде Pegasus с zero‑day уязвимостями.
💠 Анатомия врага: Разберем классификацию шпионского ПО (кейлоггеры, инфостилеры, сталкервары) и изучим сложные механизмы его проникновения
💠 Практическая лаборатория: методы обнаружения от IOC до анализа в контролируемой среде. Разберем реальные кейсы и инструменты
💠 Стратегии защиты: многоуровневая оборона от классических решений до поведенческого анализа с ИИ. Рассмотрим «гигиену» безопасности и критическую роль обучения пользователей.
💠 Этика и закон: грань между легальным анализом и нарушением законодательства, моральные дилеммы ИБ‑специалистов.
🔘 Эта статья поможет не только обнаружить "шпиона", но и создать среду, где ему сложно закрепиться.
Если вы хотите углубиться в тему — читайте➡️ полную статью и превратите свои знания в надёжный щит для данных
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Вы уверены, что ваши данные в безопасности? Пока вы читаете этот текст, шпионское ПО может тихо сливать конфиденциальную информацию или отслеживать каждый ваш шаг в сети.
Мы подготовили для специалистов по безопасности исчерпывающее практическое руководство по борьбе со скрытой угрозой
В статье расскажем:
Если вы хотите углубиться в тему — читайте
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤5👍5🌚1