Telegram Web
💬 На арену вышел вредоносный чат-бот GhostGPT, предназначенный для создания вредоносного ПО и фишинговых писем. Он легко доступен через Telegram и уже привлёк внимание тысяч злоумышленников.

Чем опасен GhostGPT и как он работает? Читайте ключевые факты в карточках.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍249👾5😱2🔥1
🐧 LinPEAS — это скрипт, который ищет возможные пути повышения привилегий на хостах Linux/Unix*/MacOS. Использует синтаксис /bin/sh, поэтому может работать в любой среде, поддерживающей sh.

Различия между linpeas_fat.sh, linpeas.sh и linpeas_small.sh:
⏺️linpeas_fat.sh: содержит все проверки, даже сторонние приложения в формате base64.
⏺️linpeas.sh — linPEAS по умолчанию. Содержит все проверки, но встроен только сторонний linux exploit suggester.
⏺️linpeas_small.sh: содержит только самые важные проверки, благодаря чему уменьшается его размер.

Использование:
1️⃣. Можно воспользоваться командой sudo apt install peass. Она установит все вариации linPEAS и winPEAS.

2️⃣. Далее для использования просто вводим в консоль команду linpeas и нас перемещает в директорию со скачанными скриптами.

3️⃣. Выбираем нужный нам, исходя из целей и запускаем ./linpeas.sh

По умолчанию linPEAS ничего не записывает на диск и не пытается войти в систему под именем другого пользователя, используя su и выполняется около 4 минут.

🎨 Цветовая легенда:
Красный/жёлтый: используется для обозначения конфигураций, которые приводят к сбою;
Красный: обозначение подозрительных конфигураций, которые могут привести к повышению привилегий;
Зелёный: обозначение общих конфигураций;
Голубой: пользователи с оболочкой;
Синий: пользователи без оболочки и подключённые устройства;
Пурпурный: текущее имя пользователя.

🚩 Интересные флаги:
-a: проверка процессов в течение 1 минуты, поиск паролей для каждого пользователя, используя 2000 самых популярных паролей;
-e: дополнительное перечисление, которое по умолчанию не выполняется;
-r: поиск сотен ключей API различных платформ в файловой системе;
-s: обход некоторых проверок, требующих времени без записи на диск;
-P: пароль, который будет использоваться с sudo -l и для подбора паролей других пользователей;
-D: вывод информации о проверках, которые ничего не выявили, и о времени, затраченном на каждую проверку;
-d/-p/-i/-t: обнаружение локальных сетей и сканирование портов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥8👾4❤‍🔥21👏1
🔓 Age — это простой, современный и безопасный инструмент для шифрования файлов и библиотека, написанная на Go. Поддерживает шифрование для нескольких получателей и обеспечивает защиту с использованием паролей и SSH-ключей.

⬇️ Установка и использование:
На дистрибутивы Ubuntu и Debian установка происходит с помощью пакетного менеджера:
apt install age


1️⃣ Сгенерируем файл с закрытым и открытым ключом.
age-keygen -o key.txt


Затем, используя флаг -o, обозначаем название конечного файла и указываем ему расширение .age, а через -r передаем публичный ключ и в конце команды указываем входной файл, который необходимо зашифровать:
age -o 1.txt.age -r age19sshphwjgzxfrf7vees2w0jjzud8yuhagszaua5qtjkcqswmjquseftt5t 1.txt


При дешифровании используется файл с закрытым ключом:
age -d -i key.txt 1.txt.age > 1.txt


2️⃣ Использование парольной фразы. Для этого нам достаточно применить флаг -p. Парольная фраза будет запрашиваться интерактивно в терминале.
age -o 1.txt.age -p 1.txt


Для дешифрования просто указываем флаг -d, зашифрованный файл и конечный.
age -d 1.txt.age > 1.txt


3️⃣ Шифрование для нескольких получателей. Файлы можно зашифровать для нескольких получателей, используя -r. Благодаря этому, обладая секретным ключом, каждый получатель сможет расшифровать файл:
age -o 1.txt.age -r age19sshphwjgzxfrf7vees2w0jjzud8yuhagszaua5qtjkcqswmjquseftt5t \
-r age1muklnc9kjypktglzpgalc78g67spdt9wvtkv8vyu03ewpdaypv3qdsye0x


Соответственно дешифрование теперь будет доступно двум получателям через разные файлы с секретными ключами.
age -d -i key.txt 1.txt.age > 1.txt 
age -d -i key1.txt 1.txt.age > 1.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍217🔥7
Вы когда-нибудь попадали на Linux-сервер с ограниченными правами и задавались вопросом, как получить пароль от root? В новой статье мы разберём основные техники повышения привилегий, включая:

Эксплойты ядра
🔸 Как использовать уязвимость Dirty COW для получения root-доступа.
🔸 Пример пошагового выполнения эксплойта.

Ошибки в конфигурации
🔸 Использование файлов с установленным SUID.
🔸 Редактирование /etc/passwd для добавления учетной записи root.

Эксплуатация сервисов
🔸 Получение доступа через Docker, Apache или MySQL.
🔸 Манипуляции с файлами конфигурации внутри контейнеров.

Инструменты автоматизации : LinEnum, LinPEAS и другие утилиты для быстрого анализа системы.

Статья полезна как для новичков, так и для опытных специалистов по кибербезопасности. Разберём каждый шаг и покажем, как находить слабые места в системе.

➡️ Читать статью полностью

➡️ Узнать всё об OS Linux можно за 3 месяца на нашем курсе с 17 февраля. Подробности здесь или у нашего менеджера @Codeby_Academy 🚀
Please open Telegram to view this post
VIEW IN TELEGRAM
👍207🔥6
SASE: Защита сети без заморочек

Secure Access Service Edge — суперкомплексное решение, которое объединяет в себе облачную безопасность и SD-WAN, чтобы защитить вашу сеть и данные без лишних сложностей.


Что такое SASE?
Представьте себе швейцарский нож для защиты сети: SD-WAN — это умный мост для подключения всех офисов, облачная безопасность — защита данных и приложений, а Zero Trust — проверка каждого пользователя на входе. Всё это в одном сервисе, который работает как магия, без беспокойства о локальных фаерволах и VPN.


📌Как SASE решает проблемы?

1️⃣ Удалёнка? Легко!
SASE обеспечит вам безопасное подключение к корпоративной сети через облако.

2️⃣ Простота подключения
Подключение офисов и пользователей без сложных настроек и дорогих выделенных линий — просто и быстро.

3️⃣ Облачная защита
Всё защищено в облаке и адаптируется под нужды бизнеса.


✖️Пример команд в терминале
1️⃣Проверка сети (SD-WAN):
ping <IP-адрес>


2️⃣ Добавление правила на firewall:
sudo ufw deny from <IP-адрес> to any port 80


3️⃣ Проверка сертификатов для Zero Trust:
openssl s_client -connect <сервер>:443
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍6🔥5
🚩 Новые задания на платформе Codeby Games!

⚙️ Категория Реверс-инжинирингМипсаинатор

🖼 Категория СтеганографияМем

🎢 Категория РазноеВотермарки

Приятного хакинга!
🔥14👍8👾61
🩸Стань мастером поиска email-адресов с EmailCrawlr

EmailCrawlr — это инструмент для поиска email-адресов на веб-сайтах. Он сканирует страницы и извлекает все открытые адреса. Всё, что вам нужно сделать, — это дать команду, и EmailCrawlr начнёт свою работу.

🩸 Как эффективно использовать EmailCrawlr?
1️⃣ Для получения релевантных результатов важно настроить параметры поиска, указав ключевые слова, которые соответствуют интересующей нише.
2️⃣ Использование фильтров по домену, региону и другим критериям позволяет сузить результаты поиска, что особенно полезно при поиске в определённых отраслях.
3️⃣ EmailCrawlr позволяет проверять найденные email-адреса на работоспособность, что экономит время и усилия.
4️⃣ Важно помнить о правовых аспектах, таких как GDPR, при использовании найденных данных.

Преимущества EmailCrawlr
1️⃣ Полностью автоматизирует сбор email-адресов, устраняя необходимость в ручном поиске.
2️⃣ Значительно сокращает время на нахождение нужных контактов, позволяя быстрее получать результаты.
3️⃣ С помощью фильтров и проверки валидности EmailCrawlr обеспечивает высокую точность найденных адресов.
4️⃣ Быстро находит рабочие email-адреса, что делает его идеальным инструментом для бизнес-целей.
5️⃣ Благодаря возможности собирать актуальные и проверенные контакты, EmailCrawlr становится важным помощником в улучшении бизнес-коммуникаций.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍176🔥5👎1👾1
NetAlertX — это инструмент для мониторинга сетей, разработанный для быстрого выявления злоумышленников в вашей Wi-Fi и LAN сетях. Программа сканирует подключённые к сети устройства, уведомляя пользователей о появлении новых или критических изменениях.

🔥 Характеристики:
⏺️Запланированные и нерегламентированные сетевые проверки: можно сканировать свою сеть на наличие новых устройств, изменений портов, IP-адресов, отключений и многого другого.

⏺️Более 80 Служб Уведомлений: позволяет оповещать в приложении, по электронной почте, в Telegram, Pushover и в других сервисах через Apprise об обнаруженных изменениях.

⏺️Визуализация сети и настройка пользовательского интерфейса: удобная визуализация сети и подробные параметры настройки пользовательского интерфейса. Также инструмент способен генерировать подробные отчеты.

⏺️Мультисетевая видимость: обеспечивает межсетевую видимость устройств разных производителей.

⏺️Легко интегрируется в умный дом: синхронизирует состояние и атрибуты устройства с экземпляром Home Assistant для расширенной автоматизации рабочих процессов.

💻Установка и использование:
git clone https://github.com/jokob-sk/NetAlertX
cd NetAlertX/install
sudo bash install.debian.sh


Для последующих запусков можно использовать команду:
sudo bash start.debian.sh


После установки программа будет доступна по адресу http://localhost:20211. Перейдя по ссылке, пользователь, перемещаясь по левому боковому меню, может получить информацию о количестве устройств подключенных к сети, топологии сети с детальным описанием, доступ к различным сетевым сканерам и многое другое.

💱 Кроме того, NetAlertx имеет надежную систему плагинов, которая позволяет сторонним скриптам передавать события в пользовательский интерфейс и отправлять уведомления, а также выполнять такие функции, как создание динамического пользовательского интерфейса, фильтрацию значений и импорт объектов в базу данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍115👾1
Media is too big
VIEW IN TELEGRAM
🔍 Куратор курса "OSINT: Технология боевой разведки", Екатерина Тьюринг, расскажет, как находить нужную информацию в Интернете и не нарушать закон.

Бесплатный ВЕБИНАР по OSINT с Екатериной Тьюринг:
➡️9 февраля в 19:00 (мск) пройдет урок "Как безопасно искать информацию в открытых источниках?". Регистрация здесь.

🔸Каким профессиям нужна технология боевой разведки?
🔸Применение Федерального закона №152
🔸Лайфкахи для начинающих осинтеров
🔸"Вредные советы" — и многое другое!

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥134😁3❤‍🔥2👾1
Обход обнаружения EDR с помощью использования аппаратных точек останова на уровне процессора. Согласно отчету специалистов Praetorian, этот метод позволяет злоумышленникам управлять телеметрией в пользовательской среде без изменения кода ядра, что представляет собой серьёзную проблему для традиционных средств защиты.

🧑‍💻 Роль ETW в EDR
⏺️Современные EDR в значительной степени полагаются на ETW — средство отслеживания на уровне ядра, которое регистрирует события как в пользовательском режиме, так и в режиме ядра.

⏺️ETW предоставляет важную информацию о действиях системы, таких как выделение памяти, управление потоками и асинхронные вызовы процедур. Платформы EDR используют эти журналы для обнаружения вредоносных действий и реагирования на них в режиме реального времени.

⏺️Однако зависимость ETW от конкретных триггеров событий делает его уязвимым для злоумышленников, стремящихся обойти обнаружение.

💻 Использование аппаратных точек останова
Аппаратные точки останова используют регистры отладки на уровне процессора для отслеживания определённых адресов памяти или инструкций. По словам специалистов они вызывают исключения, когда по отслеживаемому адресу происходят такие операции, как чтение, запись или выполнение. В отличие от программных точек останова, которые изменяют код в памяти, аппаратные работают на аппаратном уровне, что затрудняет их обнаружение.

Традиционно приложения пользовательского режима устанавливают аппаратные точки останова с помощью API, таких как SetThreadContext, которые переходят в режим ядра для обновления регистров отладки. Однако эти операции генерируют события ETW, которые могут отслеживать EDR.

Для обхода данных ограничений, злоумышленники используют альтернативные методы, такие как NtContinue, которые обновляют контексты потоков, включая регистры отладки, без запуска регистрации ETW.

📈 Пример
Злоумышленник устанавливает точку останова в функции AmsiScanBuffer или NtTraceEvent. При вызове этих функций она вызывает исключение, обрабатываемое векторным обработчиком исключений. Затем обработчик может управлять ходом выполнения или изменять возвращаемые значения, не оставляя заметных следов в журналах ETW.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥146👍6👏1
Современные киберугрозы становятся всё изощрённее, и кампания J-magic — очередное подтверждение этому. Злоумышленники используют уязвимости маршрутизаторов Juniper Networks, чтобы с помощью так называемых "магических пакетов" перехватывать контроль над устройствами.

📌 Цели: промышленность, энергетика, IT и полупроводники.
📍 География: атаки в США, Европе, Азии и Южной Америке.
🔍 Используется скрытный бэкдор cd00r для запуска вредоносного кода без записи в логи.

Почему под ударом маршрутизаторы?
🔸 Редкие перезагрузки и отсутствие современных средств защиты делают их идеальной целью.
🔸 Успешная атака обеспечивает полный доступ к сети для дальнейших операций.

Подробнее о методах атаки, её последствиях и сходстве с другими угрозами, такими как SEASPY, читайте в статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍146🔥6
Кодебай, привет! Напоминаем, на каких курсах начинается обучение в феврале 😎

⭐️ 9 февраля 19:00 (мск) — БЕСПЛАТНЫЙ ВЕБИНАР по OSINT с Екатериной Тьюринг. Регистрация здесь.

Старт 10 февраля:
🌟 Курс «OSINT: технология боевой разведки»полностью обновленный курс по лучшим практикам OSINT.
🌟 Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»как организовать мониторинг безопасности IT сегмента предприятия, какие процессы внедрить и как это сделать?

Запись до 13 февраля:
🌟 Курс «Введение в Реверс инжиниринг»
🌟 Курс «Реверсивный инжиниринг ПО под ОС Windows»

Cтарт 17 февраля:
🌟 Курс «Основы Linux»администрирование и работа со смежным ПО.

🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍104🔥4👎3👏2
🐳 Основные Уязвимости Docker

Docker — мощная платформа для контейнеризации, но она также имеет уязвимости, которые могут быть использованы злоумышленниками. В этой статье мы рассмотрим основные уязвимости Docker и способы защиты от них, а также приведём команды для практического применения.



1️⃣ Привилегированные Контейнеры
Опасность: Контейнеры с флагом --privileged получают доступ к устройствам и ядру ОС, что может привести к эскалации привилегий.
➡️ Не используйте --privileged.
➡️ Для доступа к устройствам используйте флаг --device.
docker run --device=/dev/sda1 -it ubuntu



2️⃣ Уязвимости в Образах
Опасность: Использование устаревших или уязвимых образов может стать вектором атак.
➡️ Используйте официальные и обновляемые образы.
➡️ Регулярно сканируйте образы с помощью Trivy.
trivy image my-image:latest



3️⃣ Сетевая Безопасность
Опасность: Открытые порты и неправильные настройки могут привести к атаке.
➡️ Ограничьте сетевые настройки и используйте фильтрацию трафика через флаг -p.
docker run -p 8080:80 my-web-app



4️⃣ Изоляция Контейнеров
Опасность: Плохая изоляция может привести к утечке данных или эскалации привилегий.
➡️ Используйте SELinux или AppArmor для изоляции.
➡️ Включите Docker Content Trust для работы с подписанными образами.
docker run --security-opt label:type:docker_t my-image



5️⃣ Защита Docker Daemon Опасность: Несанкционированный доступ к Docker Daemon может дать злоумышленнику права root.
➡️ Ограничьте доступ к Docker Daemon.
➡️ Защитите сокет docker.sock.
chmod 660 /var/run/docker.sock
chown root:docker /var/run/docker.sock
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍1381
💬 В новой статье мы подготовили сравнительный обзор двух мощных инструментов для OSINT-исследований: Venator System и Trace Labs OSINT VM. Эти платформы помогут как новичкам, так и опытным исследователям быстро собирать и анализировать данные из открытых источников.

Venator System — мониторинг брендов, анализ угроз или проверка утечек данных.
🔸 Поддержка интеграции с популярными платформами (Shodan, Hunter.io, HaveIBeenPwned).
🔸 Инструменты автоматизации: создание отчётов, визуализация данных и уведомления о новых упоминаниях.

Trace Labs OSINT VM — кибераудиты, поиск утечек и решение реальных кейсов по поиску информации.
🔸 Полностью готовое виртуальное окружение с набором предустановленных инструментов (Maltego, Recon-ng, SpiderFoot, theHarvester).
🔸 Большое количество документации для быстрого старта и погружения.

Чем они отличаются?
🔸 Venator System подойдёт тем, кто ищет простой и автоматизированный инструмент с минимальной настройкой.
🔸 Trace Labs OSINT VM будет полезен для глубоких расследований, где требуется широкий набор утилит и гибкость в работе.

В статье мы детально рассказали о сильных и слабых сторонах каждой системы, а также разобрали примеры их использования в реальных задачах.

Какой инструмент вы бы выбрали для своих OSINT-исследований?
➡️Читайте полный обзор и делитесь своим мнением в комментариях!
➡️Узнайте о множестве других инструментах и методах здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍8🔥7😁1
🔍 DNSdumpster: Быстрый поиск информации о доменах🚨

DNSdumpster — это бесплатный онлайн-сервис для анализа DNS-записей доменов. Он позволяет быстро узнать, какие серверы обслуживают домен, его IP-адреса, почтовые серверы и другие технические данные, без необходимости углубляться в сложные детали.


🤖 Как он работает?
DNSdumpster анализирует домен, собирая DNS-записи, такие как IP-адреса (A-записи), почтовые серверы (MX-записи), серверы имен (NS-записи) и другие. Сервис обрабатывает эти данные, показывая структуру домена, связанные серверы и возможные уязвимости. Результаты отображаются в виде таблиц и графиков, что помогает быстро понять инфраструктуру домена.


💻 С помощью DNSdumpster можно найти:
1️⃣ IP-адреса (A-записи) — где размещены сервисы домена.
2️⃣ Почтовые серверы (MX-записи) — обработка почты.
3️⃣ Серверы имен (NS-записи) — управление DNS-записями.
4️⃣ Канонические имена (CNAME-записи) — связи с другими доменами.
5️⃣ Текстовые записи (TXT-записи) — данные для безопасности.
6️⃣ Связанные домены — через CNAME-записи.
7️⃣ Хостинг-платформы — провайдеры домена.

👩‍⚕️ Преимущества
- Простота и скорость использования.
- Не требует установки.
- Подает информацию о домене в одном отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍11🔥6👏1
Исследователь David Kuszmar обнаружил уязвимость в ChatGPT, получившую название Time Bandit. Она позволяет обходить правила безопасности OpenAI при запросе подробных инструкций по созданию оружия, вредоносных программ и других деликатных тем.

«Я работал над чем-то совершенно другим — исследованием интерпретируемости, — когда заметил временную путаницу в модели ChatGPT-4o» - объясняет Дэвид.


Time Bandit работает, используя две слабые стороны ChatGPT:
⏺️Путаница во временной шкале: перевод LLM в состояние, в котором он больше не осознаёт время и не может определить, находится ли он в прошлом, настоящем или будущем.
⏺️Процедурная неопределённость: постановка вопросов таким образом, что это приводит к неопределённости или противоречиям в том, как LLM интерпретирует, применяет или соблюдает правила, политику или механизмы безопасности.

😵‍💫 В сочетании друг с другом эти технологии позволяют ввести ChatGPT в состояние, в котором он считает, что находится в прошлом, но может использовать информацию из будущего, что позволяет ему обходить ограничения в гипотетических сценариях. Также отмечается, что атаки наиболее успешны при задавании вопросов в рамках 1800-х и 1900-х годов.

🛠 Попытки достучаться до OpenAI:

1️⃣Осознав важность уязвимости, исследователь пытался связаться с представителями OpenAI, но не получил ответа. Сначала его направили в BugCrowd, но он посчитал информацию об уязвимости слишком конфиденциальной, чтобы сообщать её третьей стороне.

2️⃣Затем Дэвид пытался связаться с CISA, ФБР и другими правительственными ведомствами, но получить от них помощь не удалось.

3️⃣Наконец специалист обратился к журналистам Bleeping Computer, которые также попытались связаться с OpenAI от имени исследователя, но не получили ответа и направили его на платформу VINCE для сообщения об уязвимостях Координационного центра CERT, которая успешно связалась с OpenAI и поблагодарила исследователя.

Тесты проведенные другими исследователями показали, что взлом по-прежнему работает, но с некоторыми мерами предосторожности, такими как удаление подсказок, которые пытаются использовать уязвимость.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍199🔥6😁2👾1
2025/07/14 09:49:48
Back to Top
HTML Embed Code: