#apt #работягам
Отличный набор статей с исследованием драйвера
1. Исследование интерфейсов
2. Реализация TCP Handshake
3. Отправка TCP пакетов
4. Получение TCP пакетов
5. Пример лоадера
Чат в МАХ
Telegram✉️ @freedomfox
Отличный набор статей с исследованием драйвера
AFD.SYS или как сделать лоадер без Winsocket. 1. Исследование интерфейсов
2. Реализация TCP Handshake
3. Отправка TCP пакетов
4. Получение TCP пакетов
5. Пример лоадера
Чат в МАХ
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6 3👍2👎2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤣4 3
#book
Вы получите знания о способах перехода от монолитной архитектуры к микросервисной, познакомитесь с её преимуществами и недостатками. Разберете шаблоны проектирования, каждый из которых решает конкретные проблемы.
Чат в МАХ
Telegram✉️ @freedomfox
Вы получите знания о способах перехода от монолитной архитектуры к микросервисной, познакомитесь с её преимуществами и недостатками. Разберете шаблоны проектирования, каждый из которых решает конкретные проблемы.
Чат в МАХ
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
#book #работягам #легенда
Windows глазами хакера. 2025
Жмайло М.А.
Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов, особенности работы Read-only Domain Controllers, уязвимости групповых политик и принципы управления привилегиями. Рассказывается о работе с Kerberos, инжекте и дампе, билетов, угоне пользовательских сессий, использовании WinAPI, COM и Named Pipes. Описаны методы обхода средств защиты информации, включая анхукинг ntdll.dll, предотвращение подгрузки DLL, лазейки для исполнения стороннего кода, применение аппаратных точек останова, обход AMSI и написание раннеров для шелл-кода на .NET. Приводятся практические рекомендации по обфускации вызовов WinAPI и защите корпоративных сетей от атак.
Чат в МАХ
Telegram✉️ @freedomfox
Windows глазами хакера. 2025
Жмайло М.А.
Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов, особенности работы Read-only Domain Controllers, уязвимости групповых политик и принципы управления привилегиями. Рассказывается о работе с Kerberos, инжекте и дампе, билетов, угоне пользовательских сессий, использовании WinAPI, COM и Named Pipes. Описаны методы обхода средств защиты информации, включая анхукинг ntdll.dll, предотвращение подгрузки DLL, лазейки для исполнения стороннего кода, применение аппаратных точек останова, обход AMSI и написание раннеров для шелл-кода на .NET. Приводятся практические рекомендации по обфускации вызовов WinAPI и защите корпоративных сетей от атак.
Чат в МАХ
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍5🏆3 3
#apt #browserextensions
Отчет по тому, как шпионили через вредоносные браузерные расширения
https://thehackernews.com/2026/01/two-chrome-extensions-caught-stealing.html
А вот подборочка из опен сурса:
1. Crux
2. Spy-extension - отслеживание нажатия клавиш, скриншотилка
3. ChromeAlone - полноценный с2 имплант в браузере
4. CursedChrome - прокси
Чат в МАХ
Telegram✉️ @freedomfox
Отчет по тому, как шпионили через вредоносные браузерные расширения
https://thehackernews.com/2026/01/two-chrome-extensions-caught-stealing.html
А вот подборочка из опен сурса:
1. Crux
2. Spy-extension - отслеживание нажатия клавиш, скриншотилка
3. ChromeAlone - полноценный с2 имплант в браузере
4. CursedChrome - прокси
Чат в МАХ
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
✍8👍7❤4🔥1 1
#работягам #APT #достойное_будущее
Война в активной своей стадии будет продолжаться еще 2 года. После окончан
И ответ для интересующихся не по существу:
Чат в МАХ
Telegram✉️ @freedomfox
Война в активной своей стадии будет продолжаться еще 2 года. После окончан
ия активной стадии, правила игры в киберпространстве опять вернутся к строгим как было до войны.Приглашаем к совместной работе ребят из:
Кибербашен, спецотделов, подрядчиков МО и т.д. (гражданские интересуют мало, в виду имения неких принципов и моралей).
Заниматься будете тем же самым, но за достойную оплату вашего времени и труда. Реализуем ваши перспективные проекты, разработки, идеи.
Все согласованно на самом верху.И ответ для интересующихся не по существу:
Постулаты буржуазной морали ,для нас не догма! Нравственно все ,что служит делу революции!!!!
Чат в МАХ
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
MAX
MAX – быстрое и легкое приложение для общения и решения повседневных задач
MAX позволяет отправлять любые виды сообщений и звонить даже на слабых устройствах и при низкой скорости интернета.
🤡22❤8👍6👌3🗿1 1
#lpe #nahimic
Очередной абьюз символических ссылок для получения
https://github.com/ZeroMemoryEx/CVE-2025-68921/tree/master
Чат в МАХ
Telegram✉️ @freedomfox
Очередной абьюз символических ссылок для получения
NT AUTHORITY\SYSTEM на тачкеhttps://github.com/ZeroMemoryEx/CVE-2025-68921/tree/master
Чат в МАХ
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍5🔥4
#bh #sccm
Инструмент, который интегрирует узлы SCCM в Bloodhound
Рисерч: https://specterops.io/blog/2026/01/13/introducing-configmanbearpig-a-bloodhound-opengraph-collector-for-sccm
POC: https://github.com/SpecterOps/ConfigManBearPig
Чат в МАХ
Telegram✉️ @freedomfox
Инструмент, который интегрирует узлы SCCM в Bloodhound
Рисерч: https://specterops.io/blog/2026/01/13/introducing-configmanbearpig-a-bloodhound-opengraph-collector-for-sccm
POC: https://github.com/SpecterOps/ConfigManBearPig
Чат в МАХ
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤🔥4❤3
#fortisiem #cve #rce
FortiSiem CVE-2025-64155 RCE
Рисерч: https://horizon3.ai/attack-research/disclosures/cve-2025-64155-three-years-of-remotely-rooting-the-fortinet-fortisiem/
POC: https://github.com/horizon3ai/CVE-2025-64155
Чат в МАХ
Telegram✉️ @freedomfox
FortiSiem CVE-2025-64155 RCE
Рисерч: https://horizon3.ai/attack-research/disclosures/cve-2025-64155-three-years-of-remotely-rooting-the-fortinet-fortisiem/
POC: https://github.com/horizon3ai/CVE-2025-64155
Чат в МАХ
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🔥4😱1 1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Искусственный интеллект глазами хакера. 2025
Коллектив авторов журнала "Хakep"
#book #AI
Рассмотрены современные подходы к использованию искусственного интеллекта в области информационной безопасности. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания эксплойтов и поиска уязвимостей в коде. Представлены практические кейсы использования GPT-4 на багбаунти, приведены способы выманивания паролей с помощью чат-ботов и QR-кодов. Даны рекомендации по применению нейросетей и языковой модели Llama для анализа и поиска критичных данных в коде программ.
Отдельное внимание уделено генеративному ИИ: показана карта его возможностей, а также способы улучшения изображений с помощью нейросетей. Книга станет ценным источником знаний для тех, кто хочет изучить искусственный интеллект через призму хакерских технологий.
Чат в МАХ
Telegram✉️ @freedomfox
Коллектив авторов журнала "Хakep"
#book #AI
Рассмотрены современные подходы к использованию искусственного интеллекта в области информационной безопасности. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания эксплойтов и поиска уязвимостей в коде. Представлены практические кейсы использования GPT-4 на багбаунти, приведены способы выманивания паролей с помощью чат-ботов и QR-кодов. Даны рекомендации по применению нейросетей и языковой модели Llama для анализа и поиска критичных данных в коде программ.
Отдельное внимание уделено генеративному ИИ: показана карта его возможностей, а также способы улучшения изображений с помощью нейросетей. Книга станет ценным источником знаний для тех, кто хочет изучить искусственный интеллект через призму хакерских технологий.
Чат в МАХ
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍7🤡4❤3👏2 1
#PXE #SCCM
Тулза для работы с PXE Boot на CSharp, тут могут лежать креды от AD
SharpPXE
Чат в МАХ
Telegram✉️ @freedomfox
Тулза для работы с PXE Boot на CSharp, тут могут лежать креды от AD
SharpPXE
Чат в МАХ
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4
#fuckai #pwn
Очередное доказательство небезопасности встраиваемых в каждую микроволновку AI-агента!!!!!!
https://lolai-project.github.io/
Copilot My Payload - техника исполнения зловредов через Copilot
Чат в МАХ
Telegram✉️ @freedomfox
Очередное доказательство небезопасности встраиваемых в каждую микроволновку AI-агента!!!!!!
https://lolai-project.github.io/
Copilot My Payload - техника исполнения зловредов через Copilot
Чат в МАХ
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍7🔥5🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
#мемас #политика
Отреставрировали старое черно-белое видео с одного из уроков чести где учились те кто сейчас сидит в госдуме.
Чат в МАХ
Telegram✉️ @freedomfox
Отреставрировали старое черно-белое видео с одного из уроков чести где учились те кто сейчас сидит в госдуме.
Чат в МАХ
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
💯7🤪4❤3🤣3👎1🤡1
Please open Telegram to view this post
VIEW IN TELEGRAM
rtl-sdr.com
New Upcoming Crowdfunded SDRs from Wavelet Lab: xSDR and sSDR
Thank you to Andrew from Wavelet Lab, the original creators of uSDR and xMASS SDR, for writing in and sharing news about two of their soon-to-be-released SDR hardware products, xSDR and sSDR. If you are unfamiliar with Wavelet Labs' previous products, uSDR…
✍4👍2🤡2