Telegram Web Link
Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций

#статья

Многие организации с богатой историей всё ещё завязаны на устаревшие внутренние системы, которые работают исключительно в Internet Explorer (IE). Проблема касается не только внешнего вида, но и самой логики работы: раньше вычисления и ключевые процессы часто реализовывались через отдельный бинарный модуль (чаще всего ActiveX), написанный на компилируемом языке. Этот модуль загружался с сайта на компьютер пользователя и выполнялся внутри процесса браузера.

Шли годы, технологии развивались, компании‑разработчики закрывались, а системы оставались. Организации оказались один на один с legacy‑решениями, которые никто больше не поддерживает и не развивает. Полностью переписывать такие решения — дорого, долго и особенно болезненно в финансовом секторе, где стабильность важнее модных фреймворков.

В результате сотрудники пользуются разными браузерами: одни нужны для современных сервисов, другие — для критически важных старых систем. Разработчикам приходится поддерживать их совместимость, искать хаки и тратить ресурсы на то, чтобы эти системы просто продолжали работать.

В статье расскажем, как Яндекс Браузер для организаций помогает избавиться от этой головной боли и выиграть время для перехода на более актуальные технологии. С его помощью можно запускать современные веб‑приложения и наследие эпохи IE — всё в одном окне. А ещё рассмотрим проблемы, с которыми могут столкнуться специалисты, работающие с legacy‑технологиями, и предложим способы их решения.

Разберёмся, почему некоторые корпоративные сайты до сих пор не работают в современных браузерах и что с этим делать, почему нельзя просто взять и «открыть старое в новом» и какие технические сложности при этом возникают.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
PROXY-LIST

#pentest #bugbounty #полезное

Переодически обновляемый список бесплатных публичных прокси, собранных на просторах интернета для обеспечения удобного доступа и обхода ограничений.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Призраки в коммитах: как я заработал $64 000 на удаленных файлах в Git

#статья #bugbounty #pentest #OSINT #полезное

Я построил систему, которая клонирует и сканирует тысячи публичных GitHub-репозиториев — и находит в них утекшие секреты.

В каждом репозитории я восстанавливал удаленные файлы, находил недостижимые объекты, распаковывал .pack-файлы и находил API-ключи, активные токены и учетки. А когда сообщил компаниям об утечках, заработал более $64 000 на баг-баунти.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
GoExec

#pentest #redteam

Инструмент для удаленного выполнения команд в Windows системах, используя различные возможности ОС. OPSEC версия скрипта из Impacket.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
PDF Search

#OSINT #полезное

Система поиска документов, которая позволяет просматривать более 18 миллионов документов в формате PDF. Поможет найти статьи, гайды, курсы, научные материалы и многое другое.

🔗 Ссылка на сервис

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Данные на продажу: что происходит с информацией после утечек

#статья #leak #полезное

В этой статье разберем, как на практике выглядит жизненный цикл украденных данных. Представьте: вы — опытный специалист по киберразведке, помогающий компаниям справляться с последствиями утечек. Ранним июньским утром вас будит внезапный телефонный звонок. На другом конце провода — гендиректор ООО «Нас никогда не взломают». Судя по голосу, он явно встревожен... 

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Sublist3r

#OSINT #Recon #Pentest #BugBounty

Инструмент на python, который создан для перечисления поддоменов веб-сайтов, с помощью разведки из открытых источников.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Escплуатация. Повышение привилегий с использованием AD CS

#pentest #AD #полезное #статья

Свою статью мы бы хотели посвятить атакам, которые часто проводятся в рамках внутренних пентестов. Основная цель внутренних пентестов — получение контроля над инфраструктурой заказчика. Поскольку большая часть компаний использует Active Directory для построения сетей, то цель обычно достигается путем получения учетной записи администратора домена (или другой учетной записи с аналогичными привилегиями). С такими правами потенциальный нарушитель может сделать практически все что угодно: добраться до любой важной информации, зашифровать данные, вывести критически значимые системы из строя и т. п. Таким образом, получения подобной учетной записи в большинстве случаев достаточно для окончания работ и подтверждения успешности взлома внутренней сети. Есть множество способов добиться этой цели, один из них, и достаточно популярный, — проведение атак на службу сертификации Active Directory (AD CS).

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🙌🙌🙌🙌

⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):

1. Предыдущий топ статей
2. Как за один вечер создать репутацию вашего стартапа в поисковой выдаче: 20 бесплатных площадок для быстрого буста
3. Расширение для браузеров, позволяющее сохранять веб-страницы в различных форматах с возможностью настройки параметров для удобного доступа и редактирования
4. Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов
5. Character AI: что это, как пользоваться и создать своего виртуального персонажа
6. Остановите Windows Defender программно с помощью кражи токена из процессов TrustedInstaller и winlogon
7. Как качественно «пробить» человека в сети Интернет?
8. Переодически обновляемый список бесплатных публичных прокси, собранных на просторах интернета для обеспечения удобного доступа и обхода ограничений

#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Espoofer

#Mail #Pentest

Инструмент для тестирования обхода аутентификации SPF, DKIM и DMARC в системах электронной почты. Данный инструмент помогает системным администраторам и пентестерам быстро выявить уязвимости в целевых почтовых серверах.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
CI/CD под прицелом: реальные сценарии атак и методы противодействия

#статья #pentest #CICD #devops

сегодня поговорим с вами об атаках на CI/CD — разберём их, начиная от misconfig и заканчивая supply chain, расскажем, как от них защищаться. Ведь если применять технологии без понимания, а особенно использовать CI/CD, не задумываясь о безопасности, можно получить ситуацию, когда всё горит, но непонятно где.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AI-шная
Как оживить фото: Топ нейросетей для оживления фото и изображений

#ai #оживлениефото #статья

Мир искусственного интеллекта стремительно меняет представление о работе с изображениями. То, что раньше казалось фантастикой — например, оживить старый снимок, превратив его в реалистичную анимацию, — теперь доступно каждому. С помощью нейросети можно оживить фото за несколько секунд: достаточно загрузить изображение и выбрать параметры, чтобы получить динамичную версию, где картинка оживает.

В этом материале рассмотрим, как оживить фото с помощью нейросети, чем отличаются популярные онлайн-сервисы и какой инструмент подойдет именно вам — в зависимости от целей и качества исходного изображения.

Читать статью

AI-шная
This media is not supported in your browser
VIEW IN TELEGRAM
ReCamMaster

#AI #полезное

Инновационный инструмент, позволяющий пользователям переснимать видео с различными траекториями камеры. 10 типов движения камеры, включая панорамирование, наклоны и увеличение, что даёт возможность создавать новые версии видео с изменённой траекторией.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Дыра в щите Cloudflare: как атака на Jabber.ru вскрыла проблему, о которой молчат c 2023

#статья #полезное

Думаю, многие помнят позапрошлогодний инцидент с Man-in-the-Middle атакой на XMPP-сервис jabber.ru. Эта история наделала много шума, но, как мне кажется, главный вывод из неё так и не был усвоен широкой аудиторией. А зря. Потому что эта атака вскрыла системную уязвимость в процессе выдачи TLS сертификатов, которая напрямую касается миллионов сайтов, особенно тех, кто доверяет свою безопасность Cloudflare.

Я поднял эту тему на форуме Cloudflare 23 дня назад, но, как и в случае с другими подобными запросами, ответа не получил. Поэтому я здесь, чтобы разложить всё по полочкам вам.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Ttyd

#admin #полезное

Инструмент командной строки, который позволяет совместно использовать терминал через веб. Обеспечивает безопасность с помощью SSL и базовой аутентификации.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Набор на годовую программу по OSINT открыт

Если вы практикуете разведку в открытых источниках и хотите системно прокачать ключевые направления — приглашаем на обучение в рамках годовой программы OSINT-SAN Framework.

В программе — 6 курсов, каждый из которых заточен под прикладную работу:

HUMINT — сбор информации через человеческие источники. Работа с открытыми профилями, поведенческий анализ, скрытые сигналы.

Юридическая подготовка — правовые аспекты поисковой дейтельности, границы допустимого, риски.

Специалист по разведке 2.0 — системный апгрейд: методы сбора, структура расследований, анализ и отчётность.

Военный OSINT — карты, спутниковые снимки, анализ открытых данных в зонах конфликтов.

Технический OSINT — инструменты на базе Linux, работа с логами, метаданными и базами.

Контр-OSINT и дезинформация — защита цифрового профиля, распознавание вводящих в заблуждение источников, методы уклонения.

📚 Что внутри:

- занятия в прямом эфире (с возможностью задать вопросы);
- записи всех лекций без ограничения по времени;
- общий чат с кураторами и участниками;

📄 Подготовили подробный PDF с описанием всех программ и ответами на частые вопросы.
[ссылка на PDF]

💼 Для кого:

практикующие специалисты по информационной безопасности, журналисты-расследователи, аналитики, бывшие силовики и все, кто работает с информацией профессионально.

👉 Напишите мне в личку — @satana666mx, расскажу, как записаться!

🔗 Следите за обновлениями в OSINT-SAN Framework

Реклама. Erid: 2VtzquXwp2j
Claude vs ChatGPT + Codex: Кто лучше решит комплексную задачу? Тестируем 6 моделей

#AI #статья #code #полезное

Со времени как вышел Claude 4 прошло пару недель. Весь этот срок я постоянно сравниваю эти модели в разных задачах. И говорят, что Claude 4 отлично справляется с кодом, что мы сейчас и проверим.

Сравню их в работе с комплексной задачей, где нужно и код написать, и текст, да и интерфейс еще сверху. Все это я хочу сделать не через правильно выстроенный промпт, а дать моделям максимальную свободу достичь результата так, как они захотят.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
API-s-for-OSINT

#OSINT

Каталог API для разведки по открытым источникам. Для всех, кто хочет автоматизировать сбор данных — этот репозиторий станет для тебя настоящей сокровищницей.

• Поиск устройств и IP: Shodan, Censys, Netlas
• Проверка email и доменов: WhoisXML, Kickbox
• Телефонные API: Numverify, Twilio
• Геолокация: Google Geocoding, Zipcodebase
• Даркнет и утечки: Onion Lookup, Darksearch
• Социальные сети, блокчейн, хэши, Wi-Fi и многое другое

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Форки Firefox. Поднимаем собственный сервер синхронизации

#статья #анонимность #полезное

Firefox — последний независимый браузер на собственном движке, который противостоит монополии Chrome. Однако некоторые пользователи недовольны политикой организации Mozilla: она собирает телеметрию, угрожает внедрять ИИ, искать новые источники дохода и использовать персональные данные пользователей.

Так что для безопасности есть смысл переключиться на безопасный форк Firefox. Правда, в этом случае мы лишаемся некоторых удобных централизованных сервисов, таких как синхронизация браузера между разными устройствами.

Но эту проблему можно исправить. В частности, сервер синхронизации Firefox можно установить на собственном хостинге.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Life-Hack - Хакер pinned «🔍 Набор на годовую программу по OSINT открыт Если вы практикуете разведку в открытых источниках и хотите системно прокачать ключевые направления — приглашаем на обучение в рамках годовой программы OSINT-SAN Framework. В программе — 6 курсов, каждый из которых…»
2025/07/04 00:15:41
Back to Top
HTML Embed Code: