wpscan cheat sheet.pdf
149.4 KB
WPScan — утилита для поиска уязвимостей в WordPress.
Что делает:
• Находит известные уязвимости (ядро, плагины, темы)
• Проверяет ошибки конфигурации WordPress
• Предупреждает о рисках и помогает быстро реагировать
• Подходит для администраторов, разработчиков и пентестеров
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4❤1
По данным отчёта F6, кибератаки всё реже сводятся к краже ради заработка. Всё чаще их цель — масштабный ущерб и дестабилизация.
За 2025 год зафиксировано около 250 публикаций баз данных, почти вдвое меньше, чем годом ранее. При этом суммарный объём утечек вырос до 767 млн записей. Четыре крупнейших инцидента пришлись на госсервисы — около 600 млн строк. Многие базы выкладывались в открытый доступ бесплатно.
Основной массив — электронные адреса, телефоны и пароли. Даже с большим числом повторов этих данных достаточно для массового мошенничества и последующих атак.
В 2025 году действовали 27 прогосударственных APT-групп, из них семь были раскрыты впервые. Заметный тренд — сближение APT и киберкриминала: используются те же инструменты и подходы, что раньше были характерны для вымогателей.
Под ударом остаются госструктуры, промышленность, НИИ, ВПК и ТЭК. Всё большую роль играют сложные атаки через подрядчиков и цепочки поставок.
Число атак вымогателей выросло на 15%, при этом 15% инцидентов были направлены не на получение денег, а на остановку процессов и нанесение максимального ущерба. Максимальное зафиксированное требование — 50 BTC.
В 2026 году ожидается рост числа атакующих групп, усиление кооперации между APT, киберкриминалом и хактивистами, а также всплеск информационных операций — фейков и массовых рассылок угроз на фоне реальных инцидентов.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚5🥰2
Pi давно используют не только для экспериментов, но и как узлы IoT, шлюзы и сервисные устройства. При этом защита у них минимальна, а физический и сетевой доступ часто никак не ограничен.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2🥰2
RegRippy — современный инструмент для извлечения и анализа данных из реестра Windows. Это альтернатива RegRipper, переписанная на Python 3 и ориентированная на DFIR, incident response и реверс.
Инструмент работает с офлайн-ульями реестра и позволяет быстро вытаскивать форензически значимые артефакты — без запуска Windows и без GUI.
Как устроен:
RegRippy — это не «один скрипт», а основа для быстрого написания собственных плагинов под нужные артефакты.
Использует python-registry от William Ballenthin для работы с сырым реестром.
Инструмент старается не мешать аналитику и сразу отдаёт пригодные данные.
— Извлекать системные и пользовательские артефакты
— Работать со всеми user hives
— Поддерживать человекочитаемый вывод
— Отдавать данные в Bodyfile для mactime и таймлайнов
— Легко расширяться своими плагинами
— Интегрироваться в DFIR-пайплайны
Имя компьютера:
regrip.py --root /mnt/evidence/C compname
URL, введённые в IE (для всех пользователей):
regrip.py --root /mnt/evidence/C --all-user-hives typedurls
pip install regrippy
Плагины доступны как отдельные команды:
reg_compname -r /mnt/c/
Кому подойдёт:
— DFIR и Incident Response
— Blue Team / SOC
— Реверс-инженерам
— Аналитикам, работающим с офлайн-дисками Windows
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥1🥱1
С июня по декабрь 2025 злоумышленники (state-sponsored, предположительно Китай) получили контроль над частью инфраструктуры Notepad++ и выдавали малварь под видом легитимных обновлений.
• Компрометация shared-хостинга
• Таргетированный MitM — не всем, а выбранным жертвам
• Редирект update-трафика на attacker-controlled сервера
• Абьюз слабой проверки апдейтов в старых версиях клиента
Фактически — классическая supply chain, без шума и массовки.
• Переезд на новый хостинг
• Апдейтер WinGup теперь:
• проверяет TLS-сертификат
• валидирует подпись инсталлера
• XML апдейтов подписывается (XMLDSig)
• Принудительная верификация начиная с v8.9.2
IR-команда прогнала ~400 GB логов —
IoC не обнаружены:
Хостинг-провайдер тоже ничего не дал. Чистый blind spot.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩3🔥1🌚1
SVG-фильтры превращаются в среду выполнения логики, позволяя:
→ Читать пиксели из cross-origin iframe
→ Проводить многошаговый кликджекинг
→ Создавать поддельные формы
→ Эксфильтровать данные через QR
Без JavaScript. С обходом CSP и Same-Origin Policy.
Must read для веб-пентестеров, разработчиков WAF и специалистов по threat modeling.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2❤1
OSINT Framework cheat sheet.pdf
3.6 MB
OSINT Framework — это удобная карта по миру OSINT, которая помогает быстро ориентироваться в десятках сервисов и инструментов для разведки по открытым источникам.
Что внутри:
• Инструменты, разложенные по категориям и типам данных
• Быстрый выход на нужные ресурсы без долгого поиска
• Подходит для ресёрча, threat intelligence и первичного recon
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥2
Аналитик SOC (L1, L2) / Специалист по ИБ — от 150 000 ₽, удаленно (Москва)
Архитектор ИБ — от 180 000 до 300 000 ₽, офис/гибрид (Москва)
Стажер в оптимизацию процессов — офис (Москва)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
Краткое видео о том, как работают IP-адреса и зачем их понимать в практике. Без углубления в теорию — только базовые принципы, которые реально используются при диагностике сетевых проблем, анализе трафика и разборе инцидентов.
Подходит для тех, кто хочет быстро освежить основы или закрыть пробелы без многочасовых лекций.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰3🤔3
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁12
Commix — инструмент для быстрого поиска и эксплуатации OS Command Injection в веб-приложениях.
commix --url="https://target/form" \
--data="username=admin&password=123»
Что делает:
— Проверяет GET / POST / cookies / headers
— Подбирает payload’ы под Linux и Windows
— Подтверждает реальное выполнение команд
Когда использовать:
— legacy-проекты и самописные формы
— подозрительные параметры без явной валидации
— быстрый triage в bug bounty
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2
Освойте UserGate и повысьте уровень защиты своей ИТ-инфраструктуры!
Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.
В программе курса:
✅ Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
✅ Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
✅ Пошаговые видеоуроки, практические упражнения и итоговое тестирование
По завершении курса Вы получите:
⭐️ именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе
Пройдите курс в удобное время — запись уже доступна.
Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.
В программе курса:
✅ Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
✅ Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
✅ Пошаговые видеоуроки, практические упражнения и итоговое тестирование
По завершении курса Вы получите:
⭐️ именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе
Пройдите курс в удобное время — запись уже доступна.
Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
❤3🥰2😁2
Физическая безопасность — самый недооценённый слой защиты. Камеры есть, пропуска есть, регламенты написаны. Но всё это перестаёт работать, когда проверка выходит за рамки чек-листов.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤩2
Группировка ShinyHunters опубликовала вчера на leak-сайте базы данных двух престижных американских университетов — Гарварда и Университета Пенсильвании, заявив о краже более миллиона записей от каждого.
Что известно:
— Взлом произошёл ещё в ноябре 2025 через социальную инженерию
— Скомпрометированы системы, связанные с развитием и работой с выпускниками
— При атаке на UPenn хакеры использовали официальные университетские адреса для рассылки писем выпускникам
— Harvard подтвердил взлом, обвинив в нём voice phishing атаку
Другие инциденты недели:
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
Инструменты, гайды и практические ресурсы разложены по темам: разведка, веб-атаки, сети, облака, OSINT, reverse, эскалация привилегий.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1