Telegram Web Link
Как я заработал $15k из-за утечки секретов GitHub

#osint #git #bugbounty #статья #перевод #leak

API-ключи, пароли и данные клиентов ежедневно случайно публикуются на GitHub. Хакеры используют эти ключи для доступа к серверам, кражи личной информации. Утечки на GitHub могут стоить компании тысячи, а то и миллионы долларов убытков. Сбор открытой разведывательной информации на GitHub стал мощным инструментом в арсенале каждого исследователя безопасности.

Ссылка на статью

LH | Новости | Курсы | OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
Axiom

#pentest #scan #admin #полезное #bugbounty

Динамическая инфраструктурная платформа для всех! Легко распределяйте рабочую нагрузку множества различных сканеров, включая nmap, ffuf, masscan, nuclei, meg и многие другие!

Ссылка на GitHub

LH | Новости | Курсы | OSINT
Limbo

#sql #полезное

SQLite переписанный на Rust для обеспечения прироста производительности при сохранении совместимости с SQLite.

Ссылка на статью
Ссылка на Github

LH | Новости | Курсы | OSINT
Open-source-web-scanners

#web #bugbonty #scan #подборка

Список open source сканеров, для тестирования безопасности веб-сайтов.

Ссылка на GitHub

LH | Новости | Курсы | OSINT
Отопление майнингом. Как я грею дом бесплатно и получаю от этого дополнительный доход

#статья #crypto #майнинг #полезное

2023 год мы с коллегой занимаемся монтажом отопления и вдруг на просторах интернета коллега замечает ролик про майнер, который охлаждается водой. Тут приходит одна незамысловатая мысль. Возможно ли будет интегрировать этот аппарат  в систему отопления дома и зимой получать бесплатное отопление. Как оказалось далее, ДА! Первые часы был небольшой шок, это вообще законно, греть дом еще и помимо этого получать прибыль с майнинга.

Ссылка на статью

LH | Новости | Курсы | OSINT
Screenpipe

#AI #Ollama #полезное

Screenpipe — Записывает ваш экран, а затем пропускает то, что вы сделали, через Ollama. Программа позволяет автоматически собирать данные с экрана и аудиовхода. Особое внимание уделяется безопасности данных, с акцентом на локальное хранение в SQLite.

Ссылка на GitHub

LH | Новости | Курсы | OSINT
Cговор менеджеров среднего звена одной зелёной и одной красной компании позволяет выводить миллионы со счетов россиян

#статья #арест #мошенники

Это история про русского предпринимателя Анатолия, который попал в Нью-Йоркский СИЗО. В жизни бывает всякое. Главное – не забывать родину. А уж родина... Пока Анатолий боролся с ФБР и мерил шагами камеру, наши ребята не растерялись и вывели все деньги с его счетов. А ещё месяц в тюрьме – и домой можно не возвращаться, ведь и дома уже не будет!

Ссылка на статью

LH | Новости | Курсы | OSINT
Forwarded from OSINT
OSINT для начинающих: полное руководство по работе с открытыми источниками

#OSINT

OSINT (Open Source Intelligence) — это процесс сбора, анализа и использования информации из открытых источников, таких как интернет, публикации, социальные сети, базы данных и другие доступные материалы.

Узнайте, что такое OSINT, как использовать его для поиска информации, и какие инструменты помогут вам начать. Подробное руководство для новичков с примерами и советами.

Ссылка на статью

P.S.
Поддержите канал на дзене лайком, мы стараемся для вас!

LH | Новости | Курсы | OSINT
DCOMUploadExec

#payload #RedTeam #pentest

Продвинутая техника бокового перемещения для загрузки и выполнения пользовательских полезных нагрузок на удаленных компьютерах.

Ссылка на статью
Ссылка на GitHub

LH | Новости | Курсы | OSINT
Forwarded from SecAtor
Исследователи из Лаборатории Касперского сообщают о новой вредоносной кампании, нацеленной на пользователей Android-устройств с использованием стилера Tria.

Злоумышленники используют фишинг (приглашения на свадьбу в качестве приманки) для распространения вредоносного APK-файла и в случае успешной атаки получают доступ к личным сообщениям и электронной почте жертвы. 

География атак ограничена двумя странами - Малайзией и Брунеем.

Наибольшее количество детектов пришлось на середину 2024 года, однако фиксируется распространение Tria и в январе 2025 года.

Задетектить новую угрозу удалось благодаря телеметрии Kaspersky Security Network (KSN) и данных сторонних антивирусных платформ.

Затем в соцсетях обнаружились многочисленные посты пользователей Android из Малайзии с обсуждением вредоносных APK и взломов WhatsApp.

Нашлось сразу две версии вредоносных APK: первая появилась в марте, а вторая - в августе 2024 года.

Последняя включала дополнительный функцион, а также новые формулировки в сообщениях, отправляемых в Telegram-боты.

Название Tria обусловлено именем пользователя в сообщениях, которые стилер передает на командный сервер при первом запуске. Возможно, Mr. Tria отвечает за поддержку или вовсе за организацию всей кампании.

Замеченные артефакты на индонезийском языке в совокупности с шаблонами наименований Telegram-ботов для связи с С2 указывают на то, что за атаками стоят злоумышленники, владеющие индонезийским языком.

Похожие сценарии использовались в кампаниях с UdangaSteal в отношении жителей Индонезии, Малайзии и Индии, однако между кампаниями есть существенные различия.

Стилер Tria собирает данные из SMS и электронной почты (например, из сервисов Gmail и Outlook), ведет мониторинг журналов вызовов и сообщения (например, из приложений WhatsApp и WhatsApp Business).

Tria
задействует API Telegram для отправки собранных данных через несколько ботов. Стилер обрабатывает все собранные данные и отправляет их в бот одним сообщением.

Согласно наблюдениям, злоумышленники используют отдельные Telegram-боты для работы с разными типами украденных данных: один используется для сбора текстовых данных из мессенджеров и электронной почты, а другой - для работы с SMS.

Злоумышленники используют украденные данные для взлома учетных записей жертвы в WhatsApp и Telegram, которые затем задействуется для рассылки сообщений контактам жертвы для доставки вредоносного APK-файла или просьб перевести деньги.

Кроме того, перехватывая содержимое SMS-сообщений, злоумышленники также могли взламывать учетные записи жертв в различных сервисах для осуществления другой вредоносной деятельности.

Подробный технический разбор и IoC Tria - в отчете.
Топ-8 самых удобных систем управления задачами в 2025 году. Обзор и рейтинг

#статья #lead #полезное

Я Иван, за двадцать лет самых разных занятий в области инфотеха успел плотно поработать переводчиком внутри разных удалённых команд, даже поруководил проектом. Людей было не много, но сейчас жалею, что не пользовался одним из этих таск-трекеров, а вёл вручную огромный чек-лист контроля качества текстов.

Сегодня делюсь рейтингом из восьми лучших, перебранных руками, систем управления задачами — именно задачами, причём для небольших и средних команд.

Ссылка на статью

LH | Новости | Курсы | OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
AwesomeXSS

#xss #bugbounty #web

Набор инструментов, ресурсов и информации, связанных с поиском и эксплуатацией XSS. Репозиторий полезен для багхантеров и тех, кто хочет глубже понять, как защитить свои веб-приложения от XSS атак.

Ссылка на инструмент

LH | Новости | Курсы | OSINT
Forensics: Обзор инструментария и тренировочных площадок

#статья #Forensic

Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств. В этой статье мы рассмотрим популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств.

Ссылка на чтиво

LH | Новости | Курсы | OSINT
PoshC2

#C2 #malware #RedTeam #payload #pentest

C2 фреймворк для Red Team проектов. Пригодится для постэксплуатации и бокового перемещения.

Ссылка на инструмент

LH | Новости | Курсы | OSINT
Как установить и использовать ИИ-модель DeepSeek R-1 на вашем компьютере

#AI #статья #полезное

Многие говорят о DeepSeek R-1 — новой языковой ИИ-модели с открытым исходным кодом, созданной китайской ИИ-компанией DeepSeek. Некоторые пользователи утверждают, что по возможностям рассуждения она не уступает или даже превосходит модель o1 от OpenAI.

В настоящее время DeepSeek можно использовать бесплатно, что является отличной новостью для пользователей, но вызывает некоторые вопросы. Как при таком резком росте числа пользователей они справляются с затратами на сервера?

Ведь эксплуатационные расходы на оборудование не могут быть дешёвыми, верно?

Единственный логичный ответ здесь — данные. Данные — это жизненная сила ИИ-моделей. Вероятно, они собирают данные о пользователях, чтобы использовать их в своей модели квантовой торговли или для другой формы монетизации.

Поэтому, если вы беспокоитесь о конфиденциальности данных, но при этом хотите использовать R1, не предоставляя свои данные, лучший способ — запустить модель локально.

Ссылка на статью

LH | Новости | Курсы | OSINT
Sickle

#payload #pentest #shellcode

Инструмент для разработки полезной нагрузки. Хотя текущие модули в основном ориентированы на ассемблер, этот инструмент не ограничивается одним лишь shellcode.

Ссылка на GitHub

LH | Новости | Курсы | OSINT
Ansible + Grafana Loki: Настраиваем отправку уведомлении в чат после логина на сервер по SSH.

#статья #SSH #мониторинг #DevOps #Ansible #Grafana

В этой статье мы развёрнем через Terraform несколько серверов в Yandex.Cloud, а затем при помощи Ansible настроим необходимый софт на каждом сервере. У нас будет основной сервер, где будет развёрнут Loki (система агрегирования логов) и Grafana (инструмент для визуализации данных), на серверах, которые мы хотим отслеживать, будет установлен Promtail (агент для сбора и отправки логов). Мы разберёмся с тем, как отслеживать входы на сервер, а затем в удобном формате отправлять об этом уведомления в чат Telegram с помощью вышеуказанных сервисов.

Помимо этого, вы можете использовать Grafana не только для отслеживания коннектов к вашим серверам. Вы также можете развернуть Node-Exporter(-s)+Prometheus для мониторинга, чтобы отслеживать производительность серверов.

Ссылка на статью

LH | Новости | Курсы | OSINT
CORS-one-liner

#web #bugbounty #CORS #pentest

Это чрезвычайно полезная и практичная шпаргалка для охотников за ошибками, которая помогает вам найти неправильную настройку CORS. Вам просто нужно заменить https://example.com на URL-адрес, который вы хотите проверить. Это поможет вам просканировать уязвимость CORS без необходимости использования сложного инструмента. Все, что вам нужно сделать, это скопировать и вставить команды в свой терминал и держать пальцы скрещенными на случай нахождения какой-либо уязвимости CORS.

Ссылка на GitHub

LH | Новости | Курсы | OSINT
Необычные проекты на базе «малинки»: что можно сделать своими руками

#статья #raspberrypi
#малинка

Raspberry Pi — это настоящий клад для тех, кто любит мастерить и экспериментировать. С его помощью можно собрать всё что угодно: умный дом, игровую приставку, робота или даже собственную метеостанцию. Посмотрим на самые крутые «малиновые» DIY-проекты, которые можно повторить.

Ссылка на статью

LH | Новости | Курсы | OSINT
2025/07/07 19:27:00
Back to Top
HTML Embed Code: