Please open Telegram to view this post
VIEW IN TELEGRAM
Как удалить информацию о себе из интернета: подробная инструкция
📖 Читать: ссылка
👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Огромная коллекция инструментов и ресурсов для OSINT
Репозиторий содержит ссылки на сотни утилит, сервисов, поисковиков, баз данных и скриптов, сгруппированных по категориям
Вместо того чтобы искать инструменты вручную, ты можешь просто сохранить себе этот репо
🫡
👉 @cybersecinform
Репозиторий содержит ссылки на сотни утилит, сервисов, поисковиков, баз данных и скриптов, сгруппированных по категориям
Вместо того чтобы искать инструменты вручную, ты можешь просто сохранить себе этот репо
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Отслеживание e-mail и скомпрометированных данных
Автор демонстрирует работу с такими утилитами, как The Harvester, BreachPars и h8mail, объясняя, как с их помощью находить email, IP, поддомены и проверять, участвовали ли они в утечках данных.
Также рассматриваются нюансы использования API-ключей, обход ограничений и анализ больших баз данных скомпрометированных аккаунтов😱
⏩ источник
👉 @cybersecinform
Автор демонстрирует работу с такими утилитами, как The Harvester, BreachPars и h8mail, объясняя, как с их помощью находить email, IP, поддомены и проверять, участвовали ли они в утечках данных.
Также рассматриваются нюансы использования API-ключей, обход ограничений и анализ больших баз данных скомпрометированных аккаунтов
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Новая лабораторная для экспертов
SSRF с фильтром на основе белого списка😮
SSRF — это уязвимость, при которой атакующий заставляет сервер делать HTTP-запросы к произвольным адресам, включая внутренние сервисы, которые обычно недоступны извне
Ты отправляешь серверу ссылку на изображение, а он вместо картинки запрашивает🥷
В этой работе вам предстоит:
—> Проанализировать, как приложение парсит и проверяет URL-адреса
—> Обойти проверку имени хоста
—> Проверить, как символ # влияет на парсинг и валидацию URL
—> Использовать двойное URL-кодирование (%2523), чтобы обойти фильтры
—> Эксплуатировать SSRF для доступа к внутренним сервисам
—> Добраться до внутренних административных эндпоинтов и удалить пользователя
↘️ Попробуйте этот лаб: https://portswigger.net/web-security/ssrf/lab-ssrf-with-whitelist-filter
👉 @cybersecinform
SSRF с фильтром на основе белого списка
SSRF — это уязвимость, при которой атакующий заставляет сервер делать HTTP-запросы к произвольным адресам, включая внутренние сервисы, которые обычно недоступны извне
Ты отправляешь серверу ссылку на изображение, а он вместо картинки запрашивает
http://localhost/admin
, потому что доверяет себе. В итоге ты получаешь доступ к закрытым зонам В этой работе вам предстоит:
—> Проанализировать, как приложение парсит и проверяет URL-адреса
—> Обойти проверку имени хоста
—> Проверить, как символ # влияет на парсинг и валидацию URL
—> Использовать двойное URL-кодирование (%2523), чтобы обойти фильтры
—> Эксплуатировать SSRF для доступа к внутренним сервисам
—> Добраться до внутренних административных эндпоинтов и удалить пользователя
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Bluetooth-шпионаж в одно касание
Исследователи из Tarlogic Security выкатили BlueSpy —> PoC-инструмент, который позволяет незаметно подключаться к уязвимым Bluetooth и записывать/проигрывать звук без ведома владельца🤫
Что делает:
1. Сканирует BT-устройства поблизости
2. Автоматически сопрягается с уязвимыми моделями
3. Захватывает аудио через PulseAudio / PipeWire
4. Работает на обычном Linux-ноутбуке
Атака возможна из-за нарушений рекомендаций BSAM, особенно контроля BSAM-PA-05 —> устройства принимают соединения без подтверждения
Нелегально без согласия, для демонстрации реальных угроз — имба⚰️
👉 @cybersecinform
Исследователи из Tarlogic Security выкатили BlueSpy —> PoC-инструмент, который позволяет незаметно подключаться к уязвимым Bluetooth и записывать/проигрывать звук без ведома владельца
Что делает:
1. Сканирует BT-устройства поблизости
2. Автоматически сопрягается с уязвимыми моделями
3. Захватывает аудио через PulseAudio / PipeWire
4. Работает на обычном Linux-ноутбуке
Атака возможна из-за нарушений рекомендаций BSAM, особенно контроля BSAM-PA-05 —> устройства принимают соединения без подтверждения
Нелегально без согласия, для демонстрации реальных угроз — имба
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4chan взломали участники Sharty, они восстановили /QA/, слили пароли модераторов, их IRC, сайт начинает тормозить — это МАССИВНО
👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Укрепление безопасности сервера OpenSSH
✅ Поддерживайте OpenSSH в актуальном состоянии
⬜️ Внедрите двухфакторную аутентификацию (2FA)
⬜️ Измените порт по умолчанию
✅ Настройте тайм-аут простоя SSH-сессии
⬜️ Включите ведение журналов SSH
⬜️ Используйте SSH-ключи с паролями
✅ Настройте брандмауэр (файервол)
⬜️ Мониторинг логов SSH
⬜️ Отключите аутентификацию по паролю
⬜️ Отключите неиспользуемые функции SSH (например, SSHv1)
✅ Регулярно проводите аудит конфигурации SSH-сервера
⬜️ Отключите возможность безпарольного подключения пользователей
⬜️ Запретите входы под root-пользователем через SSH
⬜️ Ограничьте количество попыток ввода пароля
✅ Отключите X11-перенаправление
⬜️ Используйте аутентификацию по открытым ключам
👉 @cybersecinform
⬜️ Внедрите двухфакторную аутентификацию (2FA)
⬜️ Измените порт по умолчанию
⬜️ Включите ведение журналов SSH
⬜️ Используйте SSH-ключи с паролями
⬜️ Мониторинг логов SSH
⬜️ Отключите аутентификацию по паролю
⬜️ Отключите неиспользуемые функции SSH (например, SSHv1)
⬜️ Отключите возможность безпарольного подключения пользователей
⬜️ Запретите входы под root-пользователем через SSH
⬜️ Ограничьте количество попыток ввода пароля
⬜️ Используйте аутентификацию по открытым ключам
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Взломайте любой WI-FI
Автор использует Kali Linux и демонстрирует процесс на своей собственной сети, начиная с перевода Wi-Fi-адаптера в режим мониторинга, сканирования доступных сетей, захвата handshake, и заканчивая подбором пароля через Aircrack-ng.
⏩ Источник: https://x.com/i/status/1912129990029623319
🔨 🔨 🔨
👉 @cybersecinform
Автор использует Kali Linux и демонстрирует процесс на своей собственной сети, начиная с перевода Wi-Fi-адаптера в режим мониторинга, сканирования доступных сетей, захвата handshake, и заканчивая подбором пароля через Aircrack-ng.
Please open Telegram to view this post
VIEW IN TELEGRAM
LSTAR — это плагин для проведения тестов на проникновение.
Данный инструмент позволяет имитировать действия злоумышленников, такие как фишинговые атаки, эксплуатация уязвимостей, эскалация привилегий и перемещение по сети
Проект активно используется в азиатском ИБ-сообществе, и по умолчанию доступен на китайском. Есть англоязычный форк — LSTAR-EN, адаптированный через перевод
🏴☠️
👉 @cybersecinform
Данный инструмент позволяет имитировать действия злоумышленников, такие как фишинговые атаки, эксплуатация уязвимостей, эскалация привилегий и перемещение по сети
Проект активно используется в азиатском ИБ-сообществе, и по умолчанию доступен на китайском. Есть англоязычный форк — LSTAR-EN, адаптированный через перевод
Please open Telegram to view this post
VIEW IN TELEGRAM
InfoSec Portal
4chan взломали участники Sharty, они восстановили /QA/, слили пароли модераторов, их IRC, сайт начинает тормозить — это МАССИВНО 👉 @cybersecinform
Скорее всего, 4chan взломали из-за того, что они использовали крайне устаревшую версию PHP с множеством уязвимостей и эксплойтов, а также применяли устаревшие функции для работы с их MySQL-базой данных
Основы веб-безопасности: держите свой код и ПО в актуальном состоянии
👮♂️ 👮♂️ 👮♂️
👉 @cybersecinform
Основы веб-безопасности: держите свой код и ПО в актуальном состоянии
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Веб-взлом для начинающих: SQL-инъекции, XSS и другие уязвимости
📖 Читать: ссылка
👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM