Telegram Web Link
Forwarded from OSINT
Пробив по номеру телефона в Telegram: как найти информацию и защитить свои данные

#OSINT

В Telegram существует возможность поиска контактов не только через стандартный интерфейс, но и с помощью ботов. Некоторые боты предлагают функции, которые могут помочь в поиске пользователей по номеру телефона или другим критериям.

Узнайте, как работает поиск по номеру телефона в Telegram, какие инструменты использовать и как защитить свои данные. Полное руководство с примерами и советами.

Ссылка на статью

LH | Новости | Курсы | OSINT
Bellingcat Challenges

#OSINT

Тренировочные задания для OSINT-исследователей. Проверь свои навыки. Разблокируй задачи, выполнив предыдущие в серии, или подожди, пока они со временем откроются.

Ссылка на сайт

LH | Новости | Курсы | OSINT
AI на фронтире кибервойны. Как LLM меняют ИБ-ландшафт

#AI #LLM #статья

Искусственный интеллект в информационной безопасности — такая обширная тема, что можно легко заблудиться в дебрях спекулятивных прогнозов. Понятие ИИ охватывает все — от рекомендательных алгоритмов, подсовывающих видео с котиками, до роботов, которые хотят убить всех человеков. Чтобы не написать вместо статьи сценарий низкобюджетного sci-fi, стоит сузить фокус.

Представим, что мир ИИ застыл. Никаких революций, никаких сверхразумных AGI на горизонте. Сосредоточимся на анализе больших языковых моделей (LLM) и их влиянии на информационную безопасность. Конечно, выпуск новой мощной модели может разнести вдребезги все эти выкладки, но примем этот риск. Ведь с чего-то надо начинать.

В этой статье я рассмотрю, какие новые возможности открываются перед атакующими и защитниками, и что за вызовы стоят перед отраслью. Под катом вас ждет увлекательное путешествие на ИБ-фронтир.

Ссылка на статью

LH | Новости | Курсы | OSINT
Tryharder

#pentest #payload #loader #bypass #av

Поэтапный загрузчик шеллкода на C++ с возможностями обхода средств защиты.

Ссылка на GitHub

LH | Новости | Курсы | OSINT
Сценарий анализа киберинцидента

#статья #перевод #Forensics #Volatility

Вы аналитик кибербезопасности ведущего финансового учреждения, ваше SIEM-решение зафиксировало необычную активность на внутренней рабочей станции. Учитывая чувствительные финансовые данные, которые могут быть под угрозой, необходимо предпринять немедленные действия для предотвращения потенциальных утечек.

Ваша задача - проанализировать предоставленный дамп памяти из скомпрометированной системы. Вам необходимо выявить основные индикаторы компрометации (IOC) и определить масштаб вторжения. Исследуйте вредоносные команды или файлы, выполненные в среде, и подробно сообщите о своих находках для помощи в восстановлении и улучшении будущих защит.

Ссылка на статью

LH | Новости | Курсы | OSINT
Forwarded from OSINT
OSINT хакеры: как они используют открытые данные для взломов и как защититься

#OSINT #статья

В этой статье мы рассмотрим, как хакеры применяют OSINT для подготовки и осуществления атак, а также обсудим потенциальные риски и меры предосторожности, которые могут помочь защитить информацию в условиях растущей угрозы.

Ссылка на статью

LH | Новости | Курсы | OSINT
Global Brand Database

#OSINT

Глобальная база брендов.
Можно искать по названию, по части названия, по фото, по правообладателю и по стране.

Ссылка на сервис

LH | Новости | Курсы | OSINT
Active Directory под прицелом: ищем следы злоумышленников в корпоративной сети с помощью BloodHound

#pentest #BloodHound #AD

В статье расскажу о том, как работает это приложение и за что его так любят вышеупомянутые специалисты. Мы выясним, почему мониторинг Active Directory является ключевым элементом в построении безопасной сетевой инфраструктуры, и разберемся, как теория графов помогает защищать корпоративные сети. Напоследок поделюсь парой практических советов, которые помогут вам максимизировать пользу от этого инструмента при проведении пентестов.

Ссылка на чтиво


LH | Новости | Курсы | OSINT
WEF

#WiFi #RedTeam #взлом

Этот проект был создан для изучения и тестирования безопасности беспроводных сетей. Это фреймворк для проведения аудита Wi-Fi сетей с использованием различных типов атак на WPA/WPA2, WPS и WEP, автоматизированного взлома хэндшейков и многого другого.

Ссылка на инструмент

LH | Новости | Курсы | OSINT
Быстрые советы по ОСИНТ: 2 простых способа обойти навязчивую страницу входа в Твиттере.

#статья #перевод #OSINT

Как часто вы пытались посетить профиль в Твиттере (без авторизации) и замечали, что первоначально он может отобразиться, а затем вы сразу же видите раздражающее всплывающее окно входа в систему? Без учетной записи (которую становится все труднее создать и сохранить), вы не сможете преодолеть этот неожиданный барьер.

Раздражает, но нет ничего невозможно. То есть, если все, что нам нужно видеть, это верхняя часть страницы профиля, где хранятся биография, местоположение, ссылки и другая полезная информация, если это все, что вам нужно от целевой страницы, вот несколько простых вариантов...

Ссылка на статью

LH | Новости | Курсы | OSINT
Favihash

#OSINT #recon #pentest #bugbounty

Получите хэш фавикона сайта (по URL или файлу) и быстро найдите его в Shodan или Censys.

Ссылка на сервис

LH | Новости | Курсы | OSINT
Захват аккаунта: Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации

#статья #перевод #web #bugbounty #OTP #ATO

простой недостаток в процессе регистрации может привести к легкому захвату учетной записи. Обходя проверку электронной почты и используя такую уязвимость, как отсутствие истечения срока действия OTP, я смог легко взять под контроль любую учетную запись пользователя или сотрудника. Я также обнаружил, что, слегка изменив адрес электронной почты, например используя такие варианты, как [email protected] или [email protected], я могу переписать существующую учетную запись и полностью обойти процесс верификации.

Ссылка на статью

LH | Новости | Курсы | OSINT
ApacheTomcatScanner

#scanner #pentest #bugbounty

Python-скрипт для сканирования уязвимостей серверов Apache Tomcat.

Ссылка на инструмент

LH | Новости | Курсы | OSINT
Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети.

#AD #pentest #статья

В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения привилегий.

Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

Ссылка на статью

LH | Новости | Курсы | OSINT
VPS-audit

#admin #BlueTeam #audit #linux

Лёгкий, не требующий зависимостей bash-скрипт для аудита безопасности, производительности и мониторинга инфраструктуры Linux-серверов.

Ссылка на инструмент

LH | Новости | Курсы | OSINT
Как мошенники разводят подписчиков Телеграм-каналов на деньги, и что с этим можно сделать

#статья #мошенники #полезное

Вам ведь тоже иногда пишут в личку ТГ с заходом «мы вместе подписаны на такого-то автора – а дайте отзыв на его материалы, я в этом ничего не понимаю»? Так вот, мой подписчик прошел этот квест до конца, и конец там оказался неожиданный (спойлер: банк ВТБ заблокировал ему счет за то, что он пожаловался на действия мошенников).

Ссылка на статью

LH | Новости | Курсы | OSINT
FlareSolverr

#bugbounty #Proxy #Web

Это прокси-сервер для обхода защиты Cloudflare от ботов и других мер веб-безопасности, что упрощает веб-скраппинг и извлечение данных.

Тнструмент имитирует работу настоящего браузера, что позволяет ему успешно выполнять задачи, проходить проверки безопасности и отображать содержимое веб-страниц.

Ссылка на GitHub

LH | Новости | Курсы | OSINT
Протокольное туннелирование

#APT #взлом #RedTeam #malware #tunnel

Злоумышленники могут использовать туннелирование, чтобы избежать обнаружения или обеспечить доступ к системам, недоступным напрямую. Туннелирование включает в себя инкапсуляцию одного протокола в другой. Это поведение может скрывать вредоносный трафик, сливаясь с существующим трафиком и предоставлять внешний слой шифрования (аналогично VPN). Туннелирование также может обеспечить маршрутизацию сетевых пакетов, которые в противном случае не достигли бы своей предполагаемой цели, например, трафика SMB, RDP или другого, который был бы отфильтрован сетевыми устройствами.

Примеры из жизни:

UAT-5647 (RomCom) с конца 2023 года проводит атаки на госструктуры Украины и польские организации. Злоумышленники обходят обнаружение через туннелирование трафика и использование инструментов вроде PuTTY для связи с внешними серверами.

• Группировка Scattered Spider использует SSH туннелирование, для передвижения в атакуемой сети.

TEMP.Velesused применяли зашифрованные SSH-туннели на основе PLINK для передачи инструментов и обеспечения RDP-соединений в инфраструктуру.

APT Chimera инкапсулировали трафик Cobalt Strike C2 в DNS и HTTPS пакеты.

APT Ember Bear использовала ProxyChains для туннелирования протоколов во внутренние сети.

LH | Новости | Курсы | OSINT
ShadowHound

#recon #AD #pentest

Это набор скриптов на PowerShell для исследования Active Directory без необходимости использования известных вредоносных бинарных файлов, таких как SharpHound. Он использует встроенные возможности PowerShell, чтобы минимизировать риск обнаружения, и предлагает два метода сбора данных:
• ShadowHound-ADM.ps1: Использует модуль Active Directory (ADWS).
• ShadowHound-DS.ps1: Выполняет прямые LDAP-запросы через DirectorySearcher.

Ссылка на инструмент

LH | Новости | Курсы | OSINT
2025/07/07 06:10:20
Back to Top
HTML Embed Code: