Linux Process Injection 5.jpeg
32.4 KB
Вы наверняка привыкли видеть подобные темы в контексте Windows
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🥰2🔥1
Threat Hunting — это искусство находить угрозы там, где системы молчат.
— Что такое проактивный поиск угроз и зачем он нужен
— Какие этапы включает исследование атак и сбор улик
— Какие навыки и знания помогают находить скрытые атаки
— Почему локальный контекст и понимание инфраструктуры критичны
#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
В vim можно легко удалить строки, которые либо соответствуют, либо не соответствуют заданному шаблону. Для этого используйте следующие команды:
:g/pattern/d
Здесь pattern — это строка или регулярное выражение, которое вы хотите найти в файле. Все строки, соответствующие этому шаблону, будут удалены.
:g!/pattern/d
Эта команда удаляет все строки, которые не содержат указанный шаблон.
Используется для:
— Быстрой очистки или фильтрации содержимого в текстовых файлах.
— Удаления ненужных строк или комментариев в коде.
— Быстрого редактирования конфигурационных или лог-файлов.
:g/^$/d
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2🥰2
Отслеживайте подозрительные HTTP-запросы к серверу с фильтрацией по признакам атак:
tail -f /var/log/nginx/access.log | grep --color=always -iE "(\.\./|%00|<noscript|<iframe|onerror=|UNION|SELECT|INSERT|OR 1=1|wget|curl|base64)»
tail -f — непрерывный просмотр журнала.
grep -iE — поиск по регулярному выражению без учёта регистра.
--color=always — подсвечивает найденные шаблоны.
Расширенное выражение захватывает XSS, LFI, SQL-инъекции и команды в URL.
Используется для:
💡 Советы:
— Для анализа по IP добавьте агрегацию:
awk '{print $1}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | head
— Хотите больше контекста? Используйте lnav или multitail для просмотра с выделением.
— Расширьте фильтр под свои векторы или используйте его в связке с fail2ban.
#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5❤2👍2
SANS_Multicloud_cheatsheet_V1.2.1.4.pdf
1.5 MB
Короткие и практичные материалы от одного из самых авторитетных источников в ИБ. Без теории — только то, что реально используют в работе.
Внутри:
• обнаружение вторжений в Windows
• анализ вредоносных документов
• Multicloud CLI
• выживание в Linux Shell
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2🤩1
По данным Malwarebytes, в даркнете обнаружен массив данных с информацией 17,5 млн пользователей Instagram. Архивы выложены на BreachForums и, предположительно, связаны с уязвимостью API образца 2024 года.
• логины и имена
• email-адреса
• международные номера телефонов
• частичные адреса
• user ID и контактные данные
Пароли не упоминаются, но этого достаточно для фишинга и перехвата аккаунтов.
• попытки захвата аккаунтов через сброс пароля
• социальная инженерия
— включить 2FA (лучше через приложение-аутентификатор)
— сменить пароль на уникальный
— игнорировать письма и SMS «от Instagram/Meta» со ссылками
— проверять домены и не переходить по подозрительным URL
*Корпорация Meta признана в РФ экстремистской
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🌚2🥱1
Сколько у вас уникальных паролей для важных аккаунтов ❓
Anonymous Poll
14%
Один на все (живу опасно)
28%
2-3 пароля (ротация)
27%
Уникальный для каждого
32%
Использую менеджер паролей
🔥3
ESP32-DIV от cifertech — это open-source wireless-тулкит на базе ESP32, заточенный под ресёрч, анализ и моделирование атак на беспроводные протоколы. Проект активно развивается (v1.5.0 вышла на прошлой неделе) и уже закрывает сразу несколько диапазонов.
Что умеет:
— Wi-Fi: мониторинг каналов, beacon spammer,
— Bluetooth/BLE: jammer, spoofing (в т.ч. Sour Apple), сканер/сниффер, BLE Rubber Ducky (скрипты с SD).
— 2.4 GHz: спектроанализ (128 каналов), Protokill (Zigbee/Wi-Fi и др.).
— Sub-GHz: replay-атаки (пульты/датчики), jammer, профили сигналов.
— IR: захват, визуализация и воспроизведение ИК-команд.
Отлично подходит для лабораторных работ, демонстраций и быстрого PoC.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🥰2
— Новые и доработанные post-модули под Linux и AD: сбор артефактов, разведка домена, подготовка lateral movement.
— Долгоживущие сессии держатся лучше, сетевой шум снижен — полезно для red team и внутренних тестов.
— Улучшено перечисление и abuse-сценарии для Certificate Services: проще находить слабые шаблоны и строить цепочки повышения привилегий.
— Поддержка актуальных архитектур и окружений продолжает расширяться (акцент на совместимость и надёжность).
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤩2❤🔥1
Это не UI-капча в привычном понимании. Это момент, когда система уже решила, кто вы — до того, как вы что-то увидели.
— Cloudflare Turnstile, hCaptcha Enterprise, PerimeterX — проверяют сессию в фоне
— Анализ идёт по десяткам параметров: JA3/JA4 fingerprint, порядок HTTP-заголовков, скорость рендера, движения курсора (если есть)
— Бот-детекция срабатывает ещё на этапе TCP/TLS handshake
→ редирект на challenge-страницу (классическая капча)
→ или сразу блок без объяснений
Эра «кликни на светофоры» заканчивается. Начинается эра невидимой аутентификации поведения.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍2🌚2🤔1
Wireshark-Cheat-Sheet-1.jpg
267.4 KB
🦈 Wireshark без лишних кликов
Внутри:
Сохраняйте — пригодится на практике.
📍 Навигация: [Вакансии]
🐸 Библиотека хакера
#cheat_sheet
Внутри:
• capture и display filters
• логические операторы
• фильтры по IP, портам, флагам
• полезные хоткеи
Сохраняйте — пригодится на практике.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1
Сообщение зашифровано XOR с однобайтовым ключом.
Дано:
cipher = [0x3c, 0x36, 0x3b, 0x3d, 0x21, 0x22, 0x35, 0x28, 0x3c, 0x2f, 0x34, 0x27]
— расшифрованный текст — ASCII
— флаг начинается с: flag{
plaintext_byte = cipher_byte ^ key
Необходимо найти ключ и восстановить строку целиком.
#ctf_challange
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🌚1
Правильный ответ:
Anonymous Quiz
39%
flag{xorfun}
24%
flag{xor123}
19%
flag{crypto}
17%
flag{hackme}
🔥5😢2