Как на самом деле работает режим инкогнито и гарантирует ли он приватность?
В новой статье рассказываем, почему приватный режим — это не анонимность.
Разбираем, почему режим инкогнито не делает вас невидимкой:
⏺️ Кто на самом деле видит ваши запросы
⏺️ Что такое фингерпринтинг и почему куки тут ни при чем
⏺️ Как вас находят, даже если вы чистите историю
Также в статье:
➡️ Как обеспечивать максимальную анонимность в сети, если это действительно необходимо
➡️ А также рассмотрим сценарии, когда режим инкогнито может быть полезен
Читайте подробнее!
#анонимность #приватность #браузер
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
В новой статье рассказываем, почему приватный режим — это не анонимность.
Разбираем, почему режим инкогнито не делает вас невидимкой:
Также в статье:
Читайте подробнее!
#анонимность #приватность #браузер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🔥4
MAX следит за пользователями VPN?
🎇 Пользователь runetfreedom на ресурсе Habr провел реверс-инжиниринг клиента российского мессенджера MAX (версия 26.4.3) и подтвердил, что приложение содержит модуль для слежки за использованием VPN и доступностью заблокированных ресурсов.
В ходе анализа трафика через mitmproxy и декомпиляции APK было установлено следующее:
1️⃣ Приложение использует бинарный протокол (заголовок 10 байт + данные в формате MessagePack), который сложно декодировать стандартными средствами. Трафик замешивается с основными данными мессенджера, что делает невозможной его блокировку без отключения самого MAX.
2️⃣ При сворачивании или разворачивании приложения на серверы api.oneme.ru уходит пакет со следующим содержимым:
- Список целей (main.telegram.org, mmg.whatsapp.net, gosuslugi.ru, gstatic.com, mtalk.google.com и другие)
- Результаты проверки (доступность хостов по ICMP (ping) и TCP-порту 443 (HTTPS). Это позволяет определить, заблокирован ли ресурс на уровне ТСПУ)
- IP-адрес устройства (запросы к списку сервисов (как российских, так и зарубежных) для определения реального IP)
- Статус VPN (флаг, показывающий, активно ли VPN-подключение на устройстве (через нативный Android API))
- Данные оператора (PLMN-код (MCC + MNC), позволяющий определить страну и оператора связи)
3️⃣ Модуль включается и отключается сервером удаленно. При логине или обновлении сессии приходит конфигурация с флагом host-reachability, что позволяет активировать слежку точечно — для конкретных аккаунтов или групп.
🔎 Выводы из исследования
▶️ Модуль был разработан намеренно, это не случайный аналитический SDK
▶️ Методология проверки (ping + TCP:443) напрямую указывает на цель — мониторинг эффективности блокировок
▶️ Смешивание шпионского трафика с основным делает невозможным его отсечение без отключения всего мессенджера
▶️ Сбор IP через микс российских и зарубежных сервисов помогает выявлять пользователей, которые не заворачивают весь трафик в VPN
▶️ Возможность дистанционного включения функции для отдельных пользователей превращает приложение в инструмент тотальной слежки
❗️ Автор исследования рекомендует:
▶️ Удалить приложение
▶️ Если удалить невозможно — установить его в изолированное рабочее пространство (Samsung Knox, Второе пространство на Xiaomi, Shelter на чистых Android). Такие среды обычно не наследуют VPN основного профиля
▶️ Заблокировать на файерволе сервисы определения IP, которые использует приложение
▶️ Рассказать другим — даже если пользователю нечего скрывать, такие инструменты лишают доступа к части интернета и бытового комфорта
❗️Официальный ответ MAX
В пресс-службе MAX заявили Habr, что приложение не отправляет запросы на серверы WhatsApp* и Telegram. Разработчики опубликовали детальные пояснения:
1️⃣ IP-адреса нужны только для звонков (технология WebRTC требует внешний IP для построения прямого P2P-маршрута «телефон-телефон». Это стандарт для всех сервисов с подобными звонками)
2️⃣ Запросы к Apple и Google необходимы для проверки доставки push-уведомлений в сложных сетевых условиях и при ограничениях связи в регионах
3️⃣ MAX не отправляет запросы на серверы WhatsApp* и Telegram
✉️ Официальные пояснения не объясняют факты, вскрытые реверс-инжинирингом:
▶️ Зачем для звонков проверять gosuslugi.ru и другие сторонние сайты?
▶️ Почему кроме TCP:443 проверяется ICMP (ping) — классический метод тестирования блокировок в обход ТСПУ?
▶️ Зачем безобидную информацию передавать в закрытом бинарном протоколе, замешивая с основным трафиком?
▶️ Почему модуль управляется удаленно через серверный флаг host-reachability, включаясь точечно для отдельных аккаунтов?
*Принадлежит Meta, признанной экстремистской и запрещенной в РФ
#MAX #news #VPN #Habr
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
В ходе анализа трафика через mitmproxy и декомпиляции APK было установлено следующее:
- Список целей (main.telegram.org, mmg.whatsapp.net, gosuslugi.ru, gstatic.com, mtalk.google.com и другие)
- Результаты проверки (доступность хостов по ICMP (ping) и TCP-порту 443 (HTTPS). Это позволяет определить, заблокирован ли ресурс на уровне ТСПУ)
- IP-адрес устройства (запросы к списку сервисов (как российских, так и зарубежных) для определения реального IP)
- Статус VPN (флаг, показывающий, активно ли VPN-подключение на устройстве (через нативный Android API))
- Данные оператора (PLMN-код (MCC + MNC), позволяющий определить страну и оператора связи)
❗️Официальный ответ MAX
В пресс-службе MAX заявили Habr, что приложение не отправляет запросы на серверы WhatsApp* и Telegram. Разработчики опубликовали детальные пояснения:
В компании подчеркнули: решения направлены исключительно на качество звонков и уведомлений. К персональным данным, VPN и другим сервисам они не имеют отношения.
Ответ разработчиков не закрывает эти вопросы. Выводы каждый делает сам.
*Принадлежит Meta, признанной экстремистской и запрещенной в РФ
#MAX #news #VPN #Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44😁17❤11🔥6🙈3👎2😭2
OSSLSignCode: Инструмент для подписи кода и проверки цифровых подписей
↗️ OSSLSignCode предоставляет функциональность, аналогичную стандартной утилите signtool из Windows SDK, но с открытым исходным кодом и поддержкой различных платформ. Инструмент позволяет:
▶️ создание цифровых подписей для PE-файлов (.exe, .dll), MSI-пакетов, CAB-архивов
▶️ получение встроенных подписей из подписанных файлов
▶️ очистку файлов от существующих цифровых подписей
▶️ верификацию целостности и подлинности подписанных файлов
▶️ добавление timestamp от доверенных служб
⬇️ Установка
Проверка
⏺️ Базовая подпись исполняемого файла с описанием и временной меткой
Подписание файла с указанием описания, URL компании, добавлением доверенной временной метки и использованием современного хеш-алгоритма SHA256.
⏺️ Подпись MSI-инсталлятора
Специализированная подпись для MSI-пакетов с обязательным флагом
⏺️ Проверка подписи с полной валидацией цепочки сертификатов
Комплексная проверка подписи, включающая валидацию по доверенным корневым сертификатам, проверку списков отзыва (CRL) и требование конкретного хеша листового сертификата для исключения подмены.
⏺️ Извлечение подписи для анализа
Извлечение встроенной подписи в PEM-формате для последующего анализа структуры PKCS#7, проверки сертификатов или интеграции с другими криптографическими инструментами.
⏺️ Добавление временной метки к уже подписанному файлу
Обновление существующей подписи путем добавления актуальной временной метки без повторного подписания, что продлевает срок доверия к подписи после истечения сертификата.
🎇 Ограничения и требования
- Требует установленной OpenSSL (версии 1.1.1 или 3.x)
- Поддерживаются PE, MSI, CAB
- Требуются действительные сертификаты подписи кода
- Для установки могут потребоваться права администратора
#OSSLSignCode #OpenSSL #tool #pentest #PKCS12 #MSI
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
OSSLSignCode — утилита с открытым исходным кодом для подписи исполняемых файлов и проверки цифровых подписей с использованием криптографических библиотек OpenSSL. Инструмент предназначен для создания, добавления, извлечения и верификации подписей в форматах Authenticode (PE, MSI, CAB) и других, поддерживая гибкую настройку параметров подписи и работу с различными типами сертификатов.
sudo apt install osslsigncode
Проверка
osslsigncode -h
osslsigncode sign \
-pkcs12 code_signing_cert.p12 \
-pass secure_password \
-n "Application Name" \
-i https://company.com \
-t http://timestamp.digicert.com \
-h sha256 \
-in app.exe \
-out app_signed.exe
Подписание файла с указанием описания, URL компании, добавлением доверенной временной метки и использованием современного хеш-алгоритма SHA256.
osslsigncode sign \
-pkcs12 cert.p12 \
-pass password \
-add-msi-dse \
-t http://timestamp.digicert.com \
-in installer.msi \
-out installer_signed.msi
Специализированная подпись для MSI-пакетов с обязательным флагом
-add-msi-dse, обеспечивающим корректную работу цифровой подписи.osslsigncode verify \
-in app_signed.exe \
-CAfile trusted_roots.pem \
-CRLfile crl.pem \
-verbose \
-require-leaf-hash sha256:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Комплексная проверка подписи, включающая валидацию по доверенным корневым сертификатам, проверку списков отзыва (CRL) и требование конкретного хеша листового сертификата для исключения подмены.
osslsigncode extract-signature -pem -in app_signed.exe -out signature.pem
Извлечение встроенной подписи в PEM-формате для последующего анализа структуры PKCS#7, проверки сертификатов или интеграции с другими криптографическими инструментами.
osslsigncode add \
-t http://timestamp.sectigo.com \
-in app_signed.exe \
-out app_with_timestamp.exe
Обновление существующей подписи путем добавления актуальной временной метки без повторного подписания, что продлевает срок доверия к подписи после истечения сертификата.
- Требует установленной OpenSSL (версии 1.1.1 или 3.x)
- Поддерживаются PE, MSI, CAB
- Требуются действительные сертификаты подписи кода
- Для установки могут потребоваться права администратора
#OSSLSignCode #OpenSSL #tool #pentest #PKCS12 #MSI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥5👎1
Исследователи обнаружили вредоносные PHP-пакеты в репозитории Packagist, которые маскируются под вспомогательные библиотеки для Laravel. На самом деле они устанавливают кроссплатформенный троян удалённого доступа (RAT), способный работать на Windows, macOS и Linux.
Атака относится к классу supply chain attacks — злоумышленники распространяют вредоносный код через зависимости, которые разработчики устанавливают в свои проекты.
Специалисты обнаружили следующие подозрительные пакеты:
Количество загрузок у них было небольшим, однако они всё равно представляют серьёзную угрозу для разработчиков и серверов, где используются.
Особенность атаки в том, что пакет lara-swagger не содержит вредоносный код напрямую — вместо этого он добавляет зависимость lara-helper, которая уже устанавливает RAT. Такой подход усложняет обнаружение угрозы.
src/helper.php
Это значительно усложняет статический анализ и поиск вредоносной логики.
После загрузки вредоносный код устанавливает соединение с сервером управления:
helper.leuleu[.]net:2096Далее заражённая система отправляет информацию о системе и начинает ждать команды оператора. Это фактически даёт злоумышленнику полный удалённый доступ к машине.
Связь происходит по TCP через PHP-функцию:
stream_socket_client()Благодаря этому вредоносный код остаётся работоспособным даже в средах с жёсткой конфигурацией безопасности PHP.
#rat #attack #laravel #windows #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥5
Forwarded from Hacker Lab
Открытие весеннего сезона и новые задания на платформе HackerLab!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести весенние дни с пользой, прокачать свои навыки и стать лучшим!
📆 Сезон завершается 31 мая
——————————————
🚩 Новые задания на платформе HackerLab!
⚙️ Категория Реверс-инжиниринг — Анализатор вселенной
🌍 Категория Веб — Документальный архив
Приятного хакинга!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести весенние дни с пользой, прокачать свои навыки и стать лучшим!
Призы:
🥇1 место — 2 месяца подписки PRO на HackerLab + 30% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥈2 место — 1 месяц подписки PRO на HackerLab + 20% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥉3 место — 1 месяц подписки PRO на HackerLab + 10% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
4-10 место — 1 месяц подписки PLUS на HackerLab + 5% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
——————————————
🚩 Новые задания на платформе HackerLab!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥8❤7⚡1
Девушки в истории ИБ
Разберём несколько ярких примеров.
➡️ Ада Лавлейс - Ada Lovelace считается первым программистом в истории.
⏺️ Работала с проектом механического компьютера Charles Babbage
⏺️ Написала первый алгоритм для аналитической машины
⏺️ Предсказала возможность использования компьютеров для работы с музыкой и графикой
⏺️ Описала принципы программирования задолго до появления реальных компьютеров
Её работы стали фундаментом для развития программирования и вычислительных систем.
➡️ Джоан Кларк — британский криптоаналитик и одна из ключевых фигур взлома немецких шифров во время Второй мировой войны.
⏺️ Работала в криптоаналитическом центре Bletchley Park
⏺️ Входила в команду Alan Turing
⏺️ Участвовала в анализе шифровальной машины Enigma machine
⏺️ Помогла разработать методы поиска ключей для расшифровки сообщений
Работа команды Блетчли-парка позволила значительно ускорить окончание Второй мировой войны.
➡️ Париса Табриз — известный исследователь безопасности и руководитель безопасности браузера.
⏺️ Работает в компании Google
⏺️ Руководит безопасностью браузера Google Chrome
⏺️ Известна внутри компании как “Security Princess”
⏺️ Развивает программы bug bounty и защиту браузера от уязвимостей
Благодаря её команде Chrome считается одним из самых безопасных браузеров.
➡️ Шафи Голдвассер — один из крупнейших специалистов в современной криптографии.
⏺️ Лауреат Turing Award
⏺️ Соавтор концепции Zero-knowledge proof
⏺️ Работала профессором в MIT и Институте Вейцмана
⏺️ Её исследования легли в основу современных криптографических протоколов
Её работы используются в системах аутентификации, блокчейне и защищённых вычислениях.
#8марта #криптография #праздник
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Кибербезопасность, криптография и вычислительная техника развивались благодаря множеству выдающихся людей. Среди них — женщины, чьи исследования и открытия сильно повлияли на развитие информационной безопасности.
Разберём несколько ярких примеров.
Её работы стали фундаментом для развития программирования и вычислительных систем.
Работа команды Блетчли-парка позволила значительно ускорить окончание Второй мировой войны.
Благодаря её команде Chrome считается одним из самых безопасных браузеров.
Её работы используются в системах аутентификации, блокчейне и защищённых вычислениях.
#8марта #криптография #праздник
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤28👍14🔥8😁1💯1
Forwarded from Hacker Lab
This media is not supported in your browser
VIEW IN TELEGRAM
Крупная технологическая корпорация, закрытая внутренняя сеть, подозрительное хранилище данных и минимальная точка входа. Ваша задача — проникнуть в инфраструктуру и выяснить, что скрывается в глубине сети.
Что внутри:
Лаборатория доступна по подписке Pro вместе с сотнями CTF-задач и курсами:
Залетай и проверь, насколько хорошо ты умеешь двигаться по сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍11❤9👎1👨💻1
☕️ Krakatau — инструмент для реверса и анализа Java-байткода
Инструмент часто используется в reverse engineering, malware-анализе и security-исследованиях Java-ПО, где необходимо понять логику работы программы на уровне JVM-инструкций.
📐 Основные возможности Krakatau
📉 Дизассемблирование Java-байткода — преобразует .class-файлы в читаемый assembly-подобный формат JVM.
📉 Декомпиляция в Java-код — позволяет восстановить исходную логику программы из байткода.
📉 Ассемблер для JVM-байткода — можно модифицировать и пересобирать .class-файлы.
📉 Работа с JAR-архивами — поддерживает анализ и извлечение байткода из .jar.
📉 Подходит для malware-анализа — удобен для исследования обфусцированных Java-приложений.
⬇️ Установка
Krakatau v2 написан на Rust, поэтому сначала нужно установить Rust toolchain.
После сборки бинарник появится в:
⏺️ Его можно добавить в PATH или запускать напрямую.
💻 Базовый сценарий использования
1️⃣ Дизассемблирование .class-файла:
2️⃣ Дизассемблирование .jar-архива:
3️⃣ Сборка .class из .j-файла:
4️⃣ Сборка .jar из набора .j файлов:
#reverse #java #malware #security #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Krakatau — это open source-набор инструментов для анализа, дизассемблирования и декомпиляции Java-байткода. Утилита позволяет разбирать .class и .jar-файлы, исследовать структуру байткода и выполнять глубокий реверс Java-приложений.
Инструмент часто используется в reverse engineering, malware-анализе и security-исследованиях Java-ПО, где необходимо понять логику работы программы на уровне JVM-инструкций.
Krakatau v2 написан на Rust, поэтому сначала нужно установить Rust toolchain.
git clone https://github.com/Storyyeller/Krakatau.git
cd Krakatau
cargo build --release
После сборки бинарник появится в:
target/release/krak2
krak2 dis --out out_dir Example.class
krak2 dis --out disassembled.zip app.jar
krak2 asm --out Foo.class Foo.j
krak2 asm --out modified.jar source_dir/
#reverse #java #malware #security #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥5👍4
Изучите техники и методики атак на инфраструктуру Active Directory!
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Бросаем вызов с 16 марта
Содержание курса:
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5🔥4
Rapid7 Labs провела исследовательский проект по поиску уязвимостей нулевого дня в телефонах Grandstream GXP1600 серии Voice over Internet Protocol (VoIP).
В результате исследования была обнаружена критическая уязвимость, связанная с переполнением буфера в стеке без аутентификации, CVE-2026-2329. Удаленный злоумышленник может использовать CVE-2026-2329 для удаленного выполнения кода (RCE) без аутентификации с правами суперпользователя на целевом устройстве.
❗️ Уязвимость присутствует в веб-сервисе API устройства и доступна в конфигурации по умолчанию. Поскольку все модели серии GXP1600 имеют общую прошивку, уязвимость затрагивает все шесть моделей этой серии: GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 и GXP1630.
👉 Метрики
💵 Последствия
1️⃣ Для демонстрации последствий был разработан модуль эксплойта Metasploit. Он показывает, как злоумышленник без аутентификации может воспользоваться этой уязвимостью, чтобы получить права суперпользователя на уязвимом устройстве.
2️⃣ Также был разработан дополнительный модуль для постэксплуатации. Это позволяет злоумышленнику получить учетные данные, такие как данные локальных пользователей и учетные записи SIP, хранящиеся на взломанном устройстве GXP1600.
3️⃣ Кроме того, злоумышленник может перенастроить целевое устройство для использования вредоносного SIP-прокси, что позволит злоумышленнику беспрепятственно перехватывать телефонные звонки на устройстве и с него, а также прослушивать аудио.
🛡 Рекомендации
Обновить прошивку устройств до версии 1.0.7.81 в соответствие с рекомендациями производителя.
#news #CVE #VoIP #infrastructure
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
VoIP-телефония (Voice over Internet Protocol) используется в крупных организациях для организации корпоративной телефонии. Технология позволяет передавать голосовые сообщения через интернет, в отличие от традиционной телефонии, использующей аналоговые сигналы и телефонные линии.
В результате исследования была обнаружена критическая уязвимость, связанная с переполнением буфера в стеке без аутентификации, CVE-2026-2329. Удаленный злоумышленник может использовать CVE-2026-2329 для удаленного выполнения кода (RCE) без аутентификации с правами суперпользователя на целевом устройстве.
Базовая оценка: 9.8 (Критический)
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Обновить прошивку устройств до версии 1.0.7.81 в соответствие с рекомендациями производителя.
#news #CVE #VoIP #infrastructure
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍6🔥3🤯1
PyADRecon: Инструмент для анализа Active Directory
PyADRecon спроектирован для упрощения сбора и анализа данных Active Directory, предоставляя как интерактивный графический интерфейс, так и функциональность командной строки для автоматизации. Основные функции:
▶️ Получение информации о пользователях, компьютерах, группах и других объектах
▶️ Поддержка NTLM и Kerberos, включая использование TGT-файлов
▶️ Множество форматов экспорта (CSV, Excel (XLSX), HTML-дашборды)
▶️ Генерация отчетов из ранее сохраненных CSV-файлов без подключения к AD
▶️ Кроссплатформенность (работа на Windows, macOS и Linux)
⬇️ Установка
Проверка
⏺️ Базовый сбор данных с NTLM-аутентификацией
⏺️ Сбор с аутентификацией Kerberos (обход channel binding)
⏺️ Генерация HTML-дашборда из CSV-файлов
⏺️ Аудит неактивных учетных записей
⏺️ Инвентаризация компьютеров в домене
⏺️ Еженедельный отчет с ротацией
⏺️ Анализ устаревших паролей
👉 Ограничения
- Необходима учетная запись с правами на чтение объектов AD
- Требуется доступ к контроллеру домена (порты 389/636)
- Для аутентификации Kerberos требуется корректная настройка времени и DNS
- При больших доменах (более 5000 объектов) рекомендуется увеличить --page-size
#PyADRecon #ActiveDirectory #ADRecon #Kerberos #Audit #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
PyADRecon — приложение с открытым исходным кодом для анализа и аудита Active Directory, позволяющее собирать и структурировать информацию о пользователях, компьютерах и объектах домена. Инструмент предоставляет возможности экспорта данных в форматы CSV, XLSX и HTML, поддерживает аутентификацию NTLM и Kerberos и не требует навыков программирования для использования.
PyADRecon спроектирован для упрощения сбора и анализа данных Active Directory, предоставляя как интерактивный графический интерфейс, так и функциональность командной строки для автоматизации. Основные функции:
pipx install PyADRecon
Проверка
pyadrecon -h
pyadrecon -dc 192.168.1.10 -u administrator -p 'Password123!' -d DOMAIN.LOCAL
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --auth kerberos
pyadrecon --generate-dashboard-from /path/to/csv/files -o dashboard.html
pyadrecon -dc dc01.domain.local -u auditor -p 'Password123!' -d DOMAIN.LOCAL --dormant-days 60 --collect users --only-enabled
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --collect computers -o computer_inventory
#!/bin/bash
DATE=$(date +%Y%m%d)
pyadrecon -dc dc01.domain.local -u svc_report -p 'Password123!' -d DOMAIN.LOCAL -o "ad_report_$DATE"
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --collect users --password-age 90 --only-enabled
- Необходима учетная запись с правами на чтение объектов AD
- Требуется доступ к контроллеру домена (порты 389/636)
- Для аутентификации Kerberos требуется корректная настройка времени и DNS
- При больших доменах (более 5000 объектов) рекомендуется увеличить --page-size
#PyADRecon #ActiveDirectory #ADRecon #Kerberos #Audit #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤5🔥5
Как понять, какое направление в ИБ стоит сейчас рассматривать?
Мы создали навигатор по профессиям и направлениям в ИБ, который определит варианты развития в зависимости от вашей текущей ситуации, и покажет открытые курсы Академии.
👉 👉 👉 Пройти навигатор можно за 30 секунд по ссылке
Мы создали навигатор по профессиям и направлениям в ИБ, который определит варианты развития в зависимости от вашей текущей ситуации, и покажет открытые курсы Академии.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥3
В России зафиксирована новая волна заражений Android-устройств банковским трояном Falcon. По данным специалистов компании F6, на конец февраля вредоносной программой было заражено более 10 000 смартфонов пользователей. Зловред ориентирован на кражу финансовых данных и удалённое управление устройствами.
В текущей версии троян получил несколько новых возможностей:
По сути, после заражения устройство может полностью контролироваться злоумышленниками.
Falcon распространяется под видом обычных приложений. После установки программа просит доступ к службе Accessibility — функции Android, предназначенной для людей с ограниченными возможностями.
Если пользователь выдаёт это разрешение, троян получает практически неограниченный доступ к системе.
После этого вредонос начинает использовать классическую схему overlay-атак:
По данным исследователей, троян нацелен более чем на 30 приложений и сервисов, включая:
Специалисты рекомендуют придерживаться базовых правил безопасности:
#news #android #malware #trojan
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2