BACKDOOR – Telegram
BACKDOOR
11.2K subscribers
692 photos
7 videos
1 file
651 links
Мы про кибербезопасность.

Связаться: @agencytender

Канал в реестре РКН: https://clck.ru/3NKt2z
Download Telegram
🐶 Лучшие бесплатные OSINT инструменты и сервисы для начинающих (Часть 1)

Браузеры

Браузер — это основной инструмент любого специалиста по OSINT.

Рекомендую использовать Браузеры с расширенными возможностями поиска и анализа данных:
1. Google Chrome с расширениями OSINT
2. Firefox с расширениями OSINT
3. Браузер Tor для скрытого поиска


Поисковики

Поисковики — это основа любого OSINT-расследования.

Вот лучшие варианты:
1. Google - самая большая база данных в мире
2. Яндекс - лучший поиск по Рунету
3. Bing - отличный поиск по англоязычным данным
4. DuckDuckGo - поисковик, не отслеживающий пользователей


Агрегаторы данных

Эти сервисы позволяют агрегировать данные из разных источников:
1. Yandex Картинки - поиск картинок
2. TinEye - поиск изображений по картинке
3. Wayback Machine - архив страниц интернета
4. Wolfram Alpha - вычисления и анализ данных


// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 badKarma: Продвинутый набор инструментов для сетевой разведки

badKarma — это набор инструментов на python3 с графическим интерфейсом GTK+ для ассистирования тестерам на проникновения во время всех фаз активности при тестировании на проникновение сетевой инфраструктуры.


— Он позволяет тестерам сберечь время, собрав их инструменты в одном месте и сделав их доступными по одному щелчку мыши.

В этой статье о нем и поговорим.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️ Как найти человека в Telegram: полный гайд

Казалось бы, что может быть проще — открыл Telegram, ввёл имя и вот он, нужный человек.

Но не всё так просто: Telegram не соцсеть, а мессенджер с фокусом на приватность. А значит, поиск человека может превратиться в настоящий квест — особенно, если у вас минимум информации.


— В этом подробном гайде мы собрали все рабочие способы найти человека в Telegram в 2025 году: от самых банальных до почти хакерских.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
👻 OSINT: deanonymization через соцсети и метаданные

Практический гайд для тех, кто хочет научиться находить — или, наоборот, скрываться правильно.


Из одной фотографии профессионал вытащит твоё настоящее ФИО, номер телефона и весь цифровой след за 10 минут.

— В этом OSINT-челлендже мы проходим путь от анонимного аватара до полной деанонимизации: Search4faces для поиска по лицу, Sherlock для пробива по никам, секретные методы через метаданные и архивы.

Никакого взлома — только открытые источники.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🐩 Конфигурация Firefox для повышения приватности и безопасности

Camoufox
— это набор конфигурационных файлов (user.js) для ужесточения настроек веб-браузера Firefox с целью повышения приватности, безопасности и анонимности пользователя.

— Проект является более мягкой альтернативой известной конфигурации arkenfox, ориентированной на сохранение удобства использования и функциональности Firefox, при этом обеспечивая значительное улучшение защиты от слежки и утечек данных.

🔗 GitHub

//
BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Microsoft незаметно исправила 0-day-уязвимость, связанную с файлами LNK

Эксперты обнаружили, что летом 2025 года компания Microsoft закрыла опасную уязвимость в Windows, которую активно эксплуатировали как минимум 11 хакерских группировок — среди них северокорейские APT и крупные группы вроде Evil Corp.

CVE-2025-9491 позволяла злоумышленникам скрывать вредоносные команды внутри файлов LNK и незаметно запускать малварь на скомпрометированном устройстве.

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Advanced Password Recovery — взломщик паролей

Advanced Password Recovery
— многофункциональное решение для Windows по расшифровке, восстановлению и взлому паролей.

Advanced Password Recovery автоматически находит и мгновенно расшифровывает пароли из большого кол-ва популярных программ, при этом, не требуя вмешательства пользователя.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Собираем Linux, который весит меньше, чем мем с котиком, ну или почти…

Статья даёт понимание базового фундамента, который делает изучение более сложных аспектов Linux значительно проще.

— Статья должна быть полезной, если вы только начинаете изучать Embedded-разработку: вы лучше поймёте, зачем создавали buildroot и Yocto.

После прочтения статьи принципы построения Unified Kernel Image (UKI) и основы systemd становятся понятнее, так же как и инструменты, создающие initramfs, — такие как Dracut или mkinitramfs.


🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
BACKDOOR
🐶 Лучшие бесплатные OSINT инструменты и сервисы для начинающих (Часть 1) Браузеры Браузер — это основной инструмент любого специалиста по OSINT. Рекомендую использовать Браузеры с расширенными возможностями поиска и анализа данных: 1. Google Chrome с расширениями…
💀 Лучшие бесплатные OSINT инструменты и сервисы для начинающих (Часть 2)

Анализ профилей и аккаунтов

Инструменты для анализа профилей соцсетей и других аккаунтов:
1. Social Searcher - поиск людей в социальных сетях
2. Sleeping Time - анализ активности аккаунтов
3. KarmaDecay - поиск репостов контента на Реддит


Отслеживание геоданных

Определить местоположение человека можно с помощью:
1. Wolfram Alpha - геолокация по фото или другим данным
2. GeoGuessr - игра на определение мест по фото
3. ФотоМетка - определение EXIF данных фото


Базы данных утечек

Проверить, не утекли ли ваши данные, можно с помощью:
1. HaveIBeenPwned - база утекших аккаунтов и паролей
2. LeakedSource - база утекших данных


// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨 WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью

WiFi-autopwner
– это довольно простой скрипт, который может помочь вам в некоторых рутинных задачах, выполняемых при аудите беспроводных сетей.

— В каждой новой локации аудит беспроводных сетей начинается с одних и тех же действий:
поиск открытых сетей
поиск и взлом сетей с WEP шифрованием
поиск сетей с включённым WPS, проверка на подверженность атаке Pixie Dust
сбор хендшейков и прогон их по словарям


🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Сколько вы готовы заплатить за свою конфиденциальность? | Раскрываем реальную стоимость информации о вас и ваших близких в России

В современном мире информация является одним из самых ценных ресурсов.

Она может быть использована для разных целей: от маркетинга и рекламы до киберпреступности и шпионажа. Но какова реальная стоимость информации о вас и ваших близких в России? Кто и как может получить доступ к вашим персональным данным и что они могут с ними сделать?


— В этом посте мы попытаемся ответить на эти вопросы и дать вам несколько советов, как защитить свою конфиденциальность в интернете.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ MITM-атаки: всё, что нужно знать

— В этом материале вы пройдёте путь от первых уязвимостей ARP/DNS и «золотого века» MITM до современных техник перехвата трафика в локальных сетях, публичном Wi‑Fi и интернете: ARP/DNS spoofing, Evil Twin, SSL stripping, session hijacking и многое другое.

На практических сценариях разберём, как злоумышленники используют Bettercap, Ettercap, Cain & Abel, mitmproxy, арсенал Wi‑Fi‑утилит и Metasploit, чтобы становиться невидимыми посредниками между жертвой и целевым ресурсом.


А также какие команды и конфиги стоят за красивыми схемами атак.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🎱 Инструмент для обнаружения скрытых C2-маяков

Hunt-Sleeping-Beacons — это инструмент для обнаружения угроз / скрипт для кибербезопасности для выявления скрытой активности вредоносного ПО, в частности, так называемых «спящих маяков» (sleeping beacons), используемых для малозаметной связи с командно-контрольными серверами (C2).

— Основан на методах выявления аномалий в поведении процессов или сетевых соединений, которые указывают на редкие и нерегулярные коммуникации вредоносного ПО, минимизирующие шанс обнаружения системами безопасности.

🔗 GitHub

//
BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Вышел Tails 7.3.1

11 декабря 2025 года состоялся выпуск специализированного дистрибутива Tails 7.3.1, ориентированного на конфиденциальность, основанного на пакетной базе Debian 13 (ядре Linux 6.12 LTS), поставляемого с рабочим столом GNOME 48 и предназначенного для анонимного выхода в сеть.

«Мы выпускаем версию 7.3.1 вместо 7.3, потому что во время подготовки версии 7.3 была исправлена уязвимость безопасности в программной библиотеке, входящей в состав Tails. Мы начали процесс выпуска заново, чтобы включить это исправление»

— пояснили в команде проекта.

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Reaver – инструмента для взлома Wi-Fi WPS

Reaver
— утилита для эксплуатации уязвимостей протокола Wi-Fi Protected Setup (WPS).

— Она предназначена для брутфорс-атаки на PIN-код WPS, что позволяет злоумышленникам получить доступ к паролю Wi-Fi.

Reaver отправляет серию пакетов деаутентификации на целевую точку доступа. Это заставляет роутер отключить все подключённые устройства. После этого утилита пытается подключиться к роутеру с помощью PIN-кода WPS.

Если PIN-код неправильный, Reaver пытается следующий PIN в списке. Этот процесс продолжается, пока не найден правильный PIN-код.


🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
💀 Разработчики всё ещё путают JWT, JWKS, OAuth2 и OpenID Connect — разбираем на примерах

В этой статье мы разберём, как устроен JWT и его подпись, зачем нужны access и refresh-токены, что такое JWKS и в чём отличие OAuth от OpenID Connect.

Вместо скучных стандартов и спецификаций протоколов в статье будет один наглядный образ на примере отелей и пропусков.

Это позволит не только запомнить, но и на реальных примерах, избавиться от хаоса и путаницы в голове, когда речь заходит об аутентификации и авторизации.


Цель статьи — не «рецепт внедрения», а возможность понять, как это работает внутри и «пощупать» эти темы на Go.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Индийский хакер Чиккен Тика Масала взломал GPT 5.0 и снял все внутренние ограничения

Индус настроил GPT под любые задачи, начиная от взлома аккаунтов до изготовления оружия.

В своём блоге «Only GPT» он публикует все найденные баги и фичи, пока разрабы их не прикрыли:

— Как пользоваться Veo 3 и другими видео-генераторами бесплатно
— Как генерить фото 18+ в Midjourney
— Отключение ограничений в Gemini, GPT и Perplexity

Секретные рецепты и промты индуса собраны здесь — @onlygpt 🤫
💻 Установка и настройка MySQL и phpMyAdmin в Kali Linux

В этой статье знакомимся с СУБД и веб-интерфейсом для её управления.

Эта инструкция поможет вам лучше понимать MySQL и использовать для работы с базами данных.

— Также мы установим и настроим phpMyAdmin, чтобы получить графический интерфейс управления базами данных.

Используя эти знания, вы сможете, например, запустить сайт на локальном компьютере, развернуть сайт, использующий базу данных из резервной копии.


🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 Топ 6 каналов по AI и Программированию!

Подборка для прокачки в сфере ИИ, Python, InfoSec, нейросетей и свежих IT-новостей — всё в одном месте.

Советую вам подписаться:

📱 AI-ресурсы — t.me/ai_prompt
Полезные нейросети, сервисы и фишки для работы.

👩‍💻 Python — t.me/python_prompt
Гайды, задачи и шпаргалки по Python.

🤖 Нейросети — t.me/neuro_prompt
Промпты, разборы и практическое применение AI.

🤔 InfoSec & Хакинг — t.me/infosec_prompt
Обучение по ИБ, уязвимости и мышление хакера.

📱 IT Новости — t.me/it_news
Главные события из мира технологий без воды.

📱 IT Мемы — t.me/it_memes
Чтобы было не только полезно, но и смешно.
Please open Telegram to view this post
VIEW IN TELEGRAM
🥸 Топ-6 поисковых систем даркнета: Полный обзор и сравнение

Даркнет, скрытая часть интернета, привлекает внимание широкого круга пользователей — от экспертов по кибербезопасности до обычных людей, заботящихся о своей приватности.


Для навигации в этом загадочном пространстве необходимы специальные инструменты, среди которых ключевую роль играют поисковые системы даркнета.

— В этой статье мы проведем детальный анализ шести наиболее эффективных поисковых систем даркнета, рассмотрим их особенности и оценим преимущества и недостатки каждой из них.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM