Telegram Web Link
Обходим BitLocker и вытягиваем из памяти ключи в Windows 11

#статья #полезное #pentest

В этой статье я покажу, как можно обойти шифрование BitLocker в Windows 11 (версия 24H2) и извлечь из памяти ключи шифрования тома (full volume encryption key, FVEK) при помощи моего инструмента Memory-Dump-UEFI.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
40+ OSINT расширений для Google Chrome и Firefox

#OSINT #полезное

В репозитории собраны 40+ полезных расширений Google Chrome и Firefox, которые помогут анализировать данные из открытых источников и пригодятся в работе.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Закрепление в Linux. Linux Persistence

#linux #persistence #pentest #статья

Получив доступ к системе, важно его не потерять. Выключение узла, завершение процесса - все это разрывает бек-коннект. И приходится начинать сначала. Даже если вы успели получить учетные данные валидного пользователя, смена пароля способна создать массу проблем. В статье я собрала в одном месте известные мне способы, начиная от простых и довольно шумных, но есть и элегантные варианты, на мой вкус. 

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Telerecon

#OSINT

Инструмент для исследования и сбора данных Telegram. Введите целевое имя пользователя, и Telerecon найдет данные профиля, активность аккаунта, пользовательские сообщения, создаст сетевую карту возможных связей и географическую карту с метаданными EXIF.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Вас вычислили. Или еще нет? Гаджеты для тех, кто хочет исчезнуть

#статья #полезное #анонимность

В погоне за анонимностью производители гаджетов предлагают все более изощренные решения: смартфоны с «честно-пречестно» отключаемой камерой, устройства для шифрования сообщений и даже смартфоны, которые обещают защитить вас от слежки через Wi-Fi. Но действительно ли они выполняют свои обещания? Или это просто маркетинговый ход, призванный убедить целевую аудиторию в надежности устройств?

Мы собрали подборку популярных устройств, которые заявляют о полной конфиденциальности, и разобрались, как они работают на практике. Спойлер: не все так просто, особенно если речь идет о программных, а не аппаратных решениях.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Повышение привилегий в Windows

#windows #pentest #redteam #lpe

Этот скрипт предназначен для выявления уязвимостей локального повышения привилегий (LPE), которые обычно вызваны проблемами конфигурации Windows или плохими настройками. Также он может собирать полезную информацию для некоторых задач эксплуатации и пост-эксплуатации.

Ссылка на инструмент

LH | News | OSINT | AI
Когда спрятать недостаточно: как устроены атаки на системы тайной передачи информации

#статья #полезное #Стеганография

Стеганография — древнее искусство сокрытия информации, которое обрело новую жизнь в цифровую эпоху. В отличие от криптографии, где мы шифруем содержимое сообщения, стеганография прячет сам факт существования секретной информации.

Представьте: вы отправляете безобидную фотографию в социальной сети, но внутри нее скрыто сообщение, которое увидит только нужный человек. Или пересылаете документ, содержащий невидимую цифровую подпись для подтверждения авторства. Все это — примеры современной стеганографии.

Сегодня этот метод используется как в легальных целях (защита авторских прав, цифровые водяные знаки), так и злоумышленниками для обхода защитных систем. Поэтому специалистам по информационной безопасности критически важно понимать принципы работы стеганографических систем и методы их анализа.

В этой статье мы разберем основы стеганографии, проанализируем возможные атаки на стегосистемы и способы защиты от них.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Gcat

#malware #RedTeam #pentest

Скрытая бэкдор-программа на Python, использующая Gmail в качестве командного сервера управления.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Ультимативный гайд по составлению резюме для кибербезопасников

#резюме #полезное #статья

Сколько в мире людей, столько и мнений касательно того, что, как и где стоит указывать в своем резюме. Но никто не будет спорить с объективной реальностью, в которой этот инструмент необходим для того, чтобы найти себе работу. Так вот, настало время почитать не просто очередное мнение очередного советчика, а улицезреть действительно ультимативный гайд на то, как создать идеальное резюме, которое само будет продавать вас задорого. В целом, всё нижеописанное можно применить практически к любой IT-профессии, но больше всего тут будет подробностей именно для тех, кто варится в рынке кибербезопасности.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT
Th3inspector: быстрый OSINT-анализ веб-ресурсов

#OSINT

Th3inspector — инструмент для сбора информации о доменах, IP-адресах и серверах. Объединяет в себе основные функции OSINT-анализа с удобным интерфейсом.

⚡️ Что умеет?

• Выполняет Whois-запросы, определяет IP и геолокацию сервера.
• Сканирует поддомены и технологии сайта.
• Проверяет состояние SSL-сертификатов и HTTP-заголовков.
• Выявляет скрытые файлы, sitemap и robots.txt.
• Работает в Linux и Windows без сложной настройки.

Полезен для OSINT-исследований, пентестов и разведки по домену.

🔗 Исходный код: GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Search CTF Writeups

#CTF #полезное #pentest

Это поисковая система позволяет вам исследовать решения и описания CTF (Capture The Flag) из тщательно отобранной коллекции. Она работает на базе Typesense, открытого поискового движка, который обеспечивает быструю и устойчивую к опечаткам поисковую функцию.

🔗 Ссылка на сервис

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Ретроспектива взломов Web3 за 2024 год

#Web3 #статья #crypto

Web3 — это концепция децентрализованного интернета. В рамках этой концепции интернет работает на основе блокчейна — децентрализованной системы хранения и передачи данных.

В рамках данной статьи специалист из Positive Technologies познакомит Вас с:
— крупнейшими криптовзломами блокчейнов
— ключевыми трендами из мира безопасности web3
— расскажет про наиболее популярные методы и векторы атак
— а также оценим масштабы ущерба для индустрии

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
PDF Candy онлайн-редактор на основе ИИ для редактирования PDF-файлов в браузере.

#AI #PDF #полезное

Позволяет пользователям легко редактировать/добавлять PDF-текст, аннотации, добавлять изображения фигур, заполнять формы и управлять страницами, делая редактирование документов доступным и эффективным. Возможности искусственного интеллекта (перевод, переписывание, обобщение) повышают производительность.

🔗 Ссылка на сервис

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Обход 2FA за 12 000 долларов — такой простой, но такой критический

#bugbounty #2FA #OTP #статья #перевод

Это ещё одно из моих старых открытий, которым я делюсь. Иногда самые ценные ошибки не являются самыми сложными. Это история о том, как я заработал 12 000 долларов, обойдя ограничение частоты запросов для перебора кода двухфакторной аутентификации (2FA) — уязвимость, которая оказалась удивительно простой, но критической.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):

1. Предыдущий топ статей
2. Бесплатный OSINT-бот, осуществляющий поиск публичных групп, в которых пользователь Telegram когда-либо состоял или оставлял сообщения
3. Мошенники любят QR-коды: разбираем кейсы, изучаем устройство подделок и делаем выводы
4. Здесь собраны самые полезные и эффективные инструменты, кроме ботов с утечками и раскрученных приложений
5. В этой статье я покажу, как можно обойти шифрование BitLocker в Windows 11 (версия 24H2)
6. 40+ OSINT расширений для Google Chrome и Firefox
7. Закрепление в Linux. Linux Persistence
8. Инструмент для исследования и сбора данных Telegram
9. Этот скрипт предназначен для выявления уязвимостей локального повышения привилегий (LPE), которые обычно вызваны проблемами конфигурации Windows
10. Ультимативный гайд по составлению резюме для кибербезопасников

#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Dive

#Docker #devops #полезное

Инструмент для анализа Docker образов, который помогает выявить возможности для уменьшения их размера.

Он позволяет просматривать содержимое слоев и отслеживать изменения в файлах, а также оценивает эффективность образов, подсчитывая "потерянное пространство".

Инструмент можно интегрировать в CI/CD процессы и использовать с различными источниками образов, включая Docker и Podman.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Самые отбитые проекты Github

#статья #fun

За долгое время, проведенное «в раскопках» на Github, собралась коллекция удивительных проектов, самое лаконичное описание для которых — лютая дичь. Небольшую часть этой коллекции автор заботливо собрал, запустил и затем описал в этой статье.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
GPOHunter

#pentest #AD

Анализатор безопасности групповых политик Active Directory. Инструмент автоматизирует процесс проверки безопасности и предоставляет детализированные отчеты о возможных уязвимостях, что помогает администраторам защищать свои системы.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети

#AD #pentest #статья

Пришло время рассказать о еще одном векторе атак на внутренние сети компаний. На этот раз речь пойдет о ситуации, в которой у меня не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась. Итак, читайте под катом пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/05 20:31:20
Back to Top
HTML Embed Code: