Inf0 | ИБ, OSINT – Telegram
Inf0 | ИБ, OSINT
7.48K subscribers
559 photos
43 videos
425 files
678 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://news.1rj.ru/str/tochkaseti
Download Telegram
💻 Анализ групповых политик в Active Directory

GPOHunter — инструмент для анализа групповых политик (GPO) в Active Directory с целью выявления конфигурационных ошибок и уязвимостей

GPO (Group Policy Object) — объект групповой политики в среде Active Directory (AD)

Это набор правил и настроек, которые применяются к пользователям или компьютерам

Вместо ручной настройки каждого устройства администратор задаёт необходимые параметры один раз, а они автоматически применяются к нужным компьютерам и пользователям


— Он автоматизирует проверки безопасности и предоставляет детализированные отчёты, что помогает администраторам защищать свои системы

https://github.com/PShlyundin/GPOHunter
Групповые политики (GPO) Active Directory: разбираемся почему это важно и как ими управлять в GPOAdmin

#ActiveDirectory #GPO #Tools #Administration ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2
📖 Тестирование программного обеспечения: контекстно ориентированный подход

Хорошими тестировщиками не рождаются — ими становятся благодаря упорному труду и постоянному общению

Кем Кейнер, Джеймс Бах и Брет Петтикорд очень хорошо об этом знают — за их плечами более 50 лет опыта, и они понимают, что необходимо для достижения успеха в тестировании


— Они собрали 293 проверенных совета, которые вы можете использовать в своих проектах

Каждый урок начинается с утверждения, относящегося к тестированию программного обеспечения, за которым следует объяснение или пример, показывающий, как, когда и почему применяется этот урок

Кейнер Кем, Бах Джеймс, Петтикорд Брет 2025


https://news.1rj.ru/str/tochkaseti/314

#Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥2
👴 Автоматизированная атака Pixie Dust: получение ПИНов и паролей Wi-Fi без ввода команд

Pixie Dust — это атака на механизм WPS, позволяющая получить PIN-код и обойти защиту Wi-Fi без пароля

Уязвимость была обнаружена в 2014 году и связана с протоколом Wi-Fi Protected Setup (WPS)


— Злоумышленник, находящийся в зоне действия целевой сети Wi-Fi, перехватывает начальное WPS-рукопожатие и извлекает PIN-код, после чего может подключиться к сети без знания пароля

https://hackware.ru/?p=3562

#PixieDust #WiFi #WPS #Attack ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3🔥2
⛔️ В npm нашли фейковый API WhatsApp, который ворует сообщения, контакты и токены

В репозитории npm обнаружили вредоносный пакет, маскирующийся под легитимную библиотеку для работы с WhatsApp Web API

⚠️ Малварь похищала переписку пользователей, выгружала контакты и давала атакующим доступ к аккаунтам жертв

Пакет lotusbail — форк популярного проекта WhiskeySockets Baileys — существовал в репозитории минимум полгода и набрал свыше 56 000 загрузок

«Пакет оборачивает легитимный WebSocket-клиент, который взаимодействует с WhatsApp. В результате каждое сообщение, проходящее через приложение, сначала попадает во враппер малвари.

Когда пользователь проходит аутентификацию, враппер перехватывает учетные данные. Когда приходят сообщения — он их считывает. Когда пользователь отправляет сообщения — он их записывает
», — объясняют исследователи


https://xakep.ru/2025/12/24/lotusbail/

#News #API #Npm #Malware #WhatsApp ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍2
📝 Огромная подборка для исследования безопасности Android-приложений

— Представляем подборку ресурсов, которая пригодится при анализе Android-приложений: инструменты, статьи, книги и все, что может пригодиться исследователю безопасности Android

https://tproger.ru/digest/android-security-resources

#Android #Tools #CheatSheet ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥2
😈 Техники обхода файерволов веб-приложений (Web Application Firewall (WAF))

Web Application Firewall (WAF) – это межсетевой экран для веб-приложений, который фильтрует и отслеживает трафик на прикладном уровне по сетевой модели OSI, в частности передачу данных по протоколам HTTP/HTTPS

— Такой файрвол размещают между веб-приложением и интернетом: он анализирует все входящие запросы на наличие вредоносного кода и потенциально опасной активности злоумышленников

Руководство по обходу файерволов состоит из 3 частей:
https://hackware.ru/?p=7698
https://hackware.ru/?p=7715
https://hackware.ru/?p=7769

#WAF #Web #Firewall #Course ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥211🎅1🎄1
😈 Расширение Burp Suite для тестирования безопасности

InQL — это инструмент для Burp Suite, предназначенный для тестирования безопасности GraphQL

GraphQL — язык запросов к данным и одновременно среда для выполнения этих запросов, был создан как альтернатива традиционным REST API


— Он предоставляет инструменты для обнаружения уязвимостей, настройку сканирования и интеграцию с Burp, позволяя исследовать запросы и мутации GraphQL

https://github.com/doyensec/inql
Атаки на GraphQL
Введение в GraphQL

#Tools #BurpSuite ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
3👏3👍2
◼️ Архитектура бэкенда. API для надежных корпоративных приложений

— Книга посвящена полному циклу бэкенд-разработки, начиная от сбора требований и заканчивая мониторингом приложения

Основные темы книги касаются:
🔵масштабирования приложений,
🔵балансировки нагрузки, создания и доработки REST API,
🔵подбора инструментов для анализа данных,
🔵технологии SQL и NoSQL,
🔵обеспечения безопасности приложений,
🔵архитектурных стилей, применяемых при проектировании бэкенда

Также рассмотрены вопросы тестирования и развёртывания приложений, обмен данными в синхронном и асинхронном режиме, разница между связанностью и связностью

Светлаков В.И. 2026


https://news.1rj.ru/str/tochkaseti/316

#API #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2
✔️ ЦБ РФ расширил список признаков мошеннических операций

— Центробанк расширил критерии, по которым банки будут выявлять возможное мошенничество

Напомним, с 1 сентября 2025 года кредитные организации уже руководствуются девятью критериями выявления мошенничества при снятии наличных

Как сообщили в ЦБ, с 1 января 2026 года к перечисленным признакам добавятся новые:
🔵при бесконтактной операции в банкомате время обмена данными между банковской картой, в том числе токенизированной (цифровой), и банкоматом превышает норму, установленную «Национальной системой платежных карт»;
🔵«Национальная система платежных карт» проинформировала банк о риске мошенничества при совершении перевода. Например, это может быть раскрытие сведений о платежной карте и других электронных средствах платежа посторонним людям;
🔵за 48 часов до перевода произошла смена номера телефона в онлайн-банке или на «Госуслугах»; на устройстве клиента, которое используется для переводов, обнаружены указывающие на риск мошенничества факторы (например, наличие вредоносного ПО, изменение операционной системы или провайдера связи, что может свидетельствовать о получении злоумышленниками удаленного доступа к счету);
🔵попытка внесения наличных на счет человека с использованием токенизированной (цифровой) карты через банкомат, если владелец этого счета, то есть потенциальный получатель денег, за последние 24 часа до этого совершил трансграничный перевод в адрес физического лица на сумму больше 100 000 рублей;
🔵перевод денег человеку, с которым ни разу за последние полгода не было финансовых взаимоотношений, при условии, что такой операции менее чем за 24 часа предшествовал перевод самому себе из другого банка через СБП на сумму более 200 000 рублей;
🔵сведения о получателе денег содержатся в государственной информационной системе противодействия правонарушениям, которые совершаются с использованием информационных и коммуникационных технологий (будет применяться с начала работы этой системы – с 1 марта 2026 года).


https://xakep.ru/2025/12/29/new-scam-signs/

#News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52👏2🤡2
🏠 Один GET и облака нет: роняем прод в надёжном облаке быстро и качественно

GET
— это метод в протоколе HTTP, который используется для получения данных с веб-сервера

Всего за пять шагов мы разберемся, как строится атака на облачную инфраструктуру:
🔵Демонстрация: показываем последствия.
🔵База по облакам: здесь про облачную терминологию и сервис метаданных;
🔵Атаки с применением сервиса метаданных: разбор kill chain;
🔵Построение защиты — про превентивные и реактивные меры защиты;
🔵Заключение — чему мы сегодня научились.

https://habr.com/ru/companies/alfa/articles/941846/

#GET #Cloud #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍2
📄 SQLi: Шпаргалка по SQL-инъекциям

Эта шпаргалка по SQL-инъекциям содержит примеры полезного синтаксиса, который можно использовать для различных задач, часто возникающих при выполнении атак с помощью SQL-инъекций

https://www.dev-notes.ru/articles/security/sql-injection-cheat-sheet/?ysclid=mjudqd104l277227378

#CheatSheet #SQL #Injection ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73👍3
💻 Сканер безопасности веб-приложений

Skipfish — инструмент с открытым исходным кодом для поиска уязвимостей в веб-приложениях

Он выполняет рекурсивный анализ веб-приложения и его проверку на базе словаря, после чего составляет карту сайта, снабжённую комментариями об обнаруженных уязвимостях

Основные функции:
🔵Высокая производительность: инструмент написан на языке программирования «C», благодаря чему снижается нагрузка на процессор и оперативную память
🔵Обширный функционал: в него входят перебор по словарю, проверка на наличие SQL-инъекций, XML-инъекций и другие функции
🔵Распознавание всех основных веб-уязвимостей: среди них SQL и PHP инъекции, межсайтовый скриптинг (XSS), Path Traversal и другие
🔵Поддержка автоматического сканирования: инструмент определяет, насколько уязвимым является веб-сайт
🔵Генерация отчётов в формате HTML, где подробно отображаются результаты сканирования


https://github.com/spinkham/skipfish

#Tools #Scanner #C ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍2
🔸 Курсовое проектирование для криптографов

— Учебное пособие содержит задание на курсовое проектирование и методические указания для выполнения задания

Описаны методы:
🔵Сжатия информации (Хаффмана, RLE)
🔵Помехоустойчивого кодирования (коды Хэмминга и БЧХ)
🔵Шифрования (аддитивный шифр и шифр с управляемыми операциями)
🔵Стеганографического сокрытия информации (скрытая передача информации в графическом файле формата BMP, в звуковом файле формата WAV, на HTML-страницах)
🔵Описан порядок моделирования цифровых устройств (систем шифрования, регистра сдвига и устройства деления полиномов)

Алексеев А.П. 2020


https://news.1rj.ru/str/tochkaseti/318

#Book #Encryption #Cryptography ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2
🦠 Живой репозиторий вредоносных программ

TheZoo — это база вредоносного ПО, которая включает в себя практически весь диапазон вредоносных программ и сопровождается простеньким скриптом на Python, позволяющим обновлять эту базу и декодировать ее содержимое.

— Несмотря на то, что малвари зашифрованы, крайне рекомендую запускать фрэймворк на виртуальной машине и без доступа в интернет, тем более в процессе дальнейшего анализа

Вредоносы находятся в состоянии боевой готовности и требуют принятия некоторых мер безопасности


https://github.com/ytisf/theZoo

#Virus #Malware✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥2
😈 Создатели самого опасного ПО в мире получили прощение от Вашингтона

— Минфинансов США неожиданно исключило из санкционного списка троих человек, ранее обвинявшихся в связях с компанией Intellexa, разработавшей шпионское программное обеспечение Predator

Predator — это шпионское ПО, способное заражать как iOS, так и Android-устройства

По данным Cisco, коммерческий шпион Predator разработки израильской Intellexa (ранее Cytrox) применяется против правозащитников, журналистов, политиков как минимум с 2019 года


Некоторые функции Predator для Android: умеет записывать телефонные звонки, собирать информацию из мессенджеров, а также скрывать приложения и предотвращать их исполнение при загрузке ОС

https://www.securitylab.ru/news/567749.php

#News #Malware ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
😁74🔥4🤔1
Шпаргалка по криптографии: шифры

Настоящая статья описывает некоторые из базовых криптографических шифров + для некоторых расписан способ взлома

https://dzen.ru/a/XzrMFGPGdRR9eUEA?ysclid=mk1d1lcet320259311

#CheatSheet #Cryptography #Encryption ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4🔥2
🎃 Настройка Tor + Privoxy на Arch Linux: HTTP и SOCKS5 proxy для домашней сети через Tor

Tor — это не только браузер, его можно использовать как транспортный уровень анонимности для всей домашней сети, проксируя HTTP и SOCKS5-трафик через Tor

Tor в связке с Privoxy это позволяет:
🔵проксировать HTTP/HTTPS клиентов, которые не умеют SOCKS;
🔵централизованно фильтровать и контролировать трафик;
🔵дать доступ к Tor всей локальной сети через один хост;
🔵не трогать настройки каждого приложения отдельно.

— В статье разберём настройку Tor + Privoxy на Arch Linux в роли прокси-сервера для домашней сети

https://habr.com/ru/articles/983264/

#Tor #Anonymity #ArchLinux #Proxy #Network ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83👍2
🖥 Изучаем основы Python | Практический курс для дата-аналитиков

Издание представляет собой практический курс, состоящий из 13 разделов (12 из которых интерактивные — для среды JupyterLab)

— Курс содержит введение в основы языка Python с дальнейшим упором на аналитику данных (работа с наборами данных, статистика, язык SQL, метрики и машинное обучение)

Формат материала прост для понимания, а каждый новый раздел включает в себя набор необходимых файлов, ссылок и практических заданий

П.И. Меликов 2023


https://news.1rj.ru/str/tochkaseti/320

#Book #Python #DataScience ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥1
🌐 USB Wi-Fi адаптеры с поддержкой режима монитора и беспроводных инъекций

Содержание статьи:
🔵«Лучший Wi-Fi адаптер для Kali Linux»
🔵Двухдиапазонные (2.4GHz & 5.0GHz) беспроводные 802.11a/b/g/n/ac USB адаптеры
🔵Двухдиапазонные (2.4GHz & 5.0GHz) беспроводные 802.11a/b/g/n USB адаптеры
🔵Однодиапазонные 2.4GHz беспроводные 802.11a/b/g/n USB адаптеры
🔵Внутренние Wi-FI адаптеры для ноутбуков, совместимые с Kali Linux
🔵Устаревшие, но на 100% совместимые с Kali Linux модели
🔵Wi-Fi антенны для усиления сигнала
🔵Активные удлинительные кабели
🔵Магнитные базы для антенны


Wi-Fi-адаптер — это приёмник беспроводного сигнала, который позволяет устройству-клиенту получить доступ к локальной сети и интернету по Wi-Fi

Он представляет собой компактную плату в пластиковом корпусе, подключающуюся к устройству, не имеющему встроенного беспроводного модуля

Некоторые функции Wi-Fi-адаптера:
🔵обнаружение доступных беспроводных сетей; 
🔵подключение к ним по зашифрованному каналу;
🔵организация передачи данных по локальной сети (доступ к другим устройствам, локальному файловому хранилищу);
🔵обеспечение высокоскоростного доступа в интернет.

https://hackware.ru/?p=6780

#WiFi #USB #Tools #Injection ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1
😒 Подборка каналов по информационной безопасности

Проверенные каналы по безопасности, которые реально помогают расти.

👍 ZeroDay — Уроки, эксплуатация уязвимостей с нуля
👍 Белый Хакер — Свежие новости из мира ИБ
😎 Бункер Хакера — Статьи, книги, шпаргалки и хакинг
👨‍💻 Серверная Админа — Настройка и уроки по компьютерным сетям

📂 Подписывайся
Please open Telegram to view this post
VIEW IN TELEGRAM