Найти в Дзене
Поддержите автораПеревод на любую сумму
Flowsint #osint #полезное Современный инструмент для визуального анализа связей и данных из открытых источников, разработанный специально для специалистов по кибербезопасности и исследователей. Платформа позволяет анализировать отношения между объектами через интуитивно понятный графический интерфейс, обеспечивая прозрачность и надежность результатов. Flowsint активно развивается сообществом и поддерживает интеграцию с различными инструментами и источниками данных. Все операции выполняются локально, гарантируя высокий уровень приватности и защиты информации. Ссылка на GitHub Ссылка на сайт LH
2 дня назад
PowerShell для хакеров: Взлом с помощью PsMapExec
PsMapExec был разработан на базе CrackMapExec и NetExec. Хотя он и не обладает всеми возможностями NetExec, он может быть загружен непосредственно в память и выполняться не касаясь диска. Инструмент можно использовать даже без знания пароля, это удобное преимущество, когда вы получаете доступ на этапах фишинга или эскалации привилегий. Как и большинство публично доступных инструментов для атак, он будет обнаружен Defender’ом, если загрузить его напрямую. Опытные хакеры модифицируют такие скрипты, сохраняя их функциональность, что помогает им избежать обнаружения на основе статического анализа...
3 дня назад
Open-Source Intelligence или OSINT — скрыться в Telegram невозможно!
Многие считают, что мессенджер Telegram обеспечивает анонимность для публикации конфиденциальной информации. Однако Telegram активно используется для сбора открытых данных и деанонимизации пользователей. Подпишись на наши каналы в телеграме и в Max, там ты найдешь огромное количество качественного контента, без инфошума и воды! Роль в СВО Telegram — одна из немногих соцсетей, доступных в России, и важный канал информации. Его популярность и влияние растут именно благодаря потоку данных, которые через него проходят...
104 читали · 1 неделю назад
Ni8mare (CVE-2026-21858): как один HTTP-заголовок привёл к компрометации n8n
Подпишись на наши каналы в телеграме и в Max, там ты найдешь огромное количество качественного контента, без инфошума и воды! В начале 2026 года была опубликована критическая уязвимость в n8n. Идентификатор: CVE-2026-21858 CVSS v.3.1: 10.0 Интересна здесь не столько оценка критичности, сколько сама причина уязвимости и как её можно проэксплуатировать. Всё начинается с обычного HTTP-заголовка Content-Type, но об этом чуть позже. n8n — это платформа автоматизации процессов, позволяющая собирать сценарии из блоков и связывать между собой разные системы...
175 читали · 3 недели назад
PowerShell для хакеров: Timeroasting пользователей
Узнайте, как хакеры могут незаметно извлекать хеши паролей пользователей, злоупотребляя атрибутами учетных записей Active Directory и избегая «шумных» атак. Подпишись на наши каналы в телеграме и в Max, там ты найдешь огромное количество качественного контента, без инфошума и воды! Сегодня мы рассмотрим атаку под названием Timeroasting, разберем, как модифицированный скрипт можно использовать для атаки на учетные записи пользователей. Результатом этой техники является хеш пользователя, в формате пригодном для hashcat...
1 месяц назад
ADCS ESC15 – Эксплуатация Template Schema v1
Уязвимость ESC15 (EKUwu) затрагивает службу сертификатов Active Directory (AD CS), позволяя злоумышленникам внедрять EKUs (например, Client Authentication) в шаблоны Schema Version 1 и повышать привилегии. Очень важно не упустить это уязвимость и оперативно принять меры по ее устранению. Подпишись на наши канал в телеграме и в Max, там ты найдешь огромное количество качественного контента, без инфошума и воды! ESC15, использует логическую ошибку в шаблонах сертификатов Schema Version 1. Данная ошибка...
1 месяц назад
Подробное руководство по Kerbrute
Kerbrute представляет собой инструмент, используемый для определения валидных учетных записей пользователей Active Directory благодаря предварительной аутентификацией (pre-authentication) Kerberos. Также инструмент используется для подбора паролей: методом перебора (password bruteforce), распыления (password spray). Уже много лет этот инструмент активно применяется специалистами по тестированию на проникновение. Подпишись на наши канал в телеграме и в Max, там ты найдешь огромное количество качественного...
1 месяц назад
BadSuccessor (dMSA): скрытное повышение привилегий
BadSuccessor (dMSA) - опасная уязвимость в Windows Active Directory, позволяющая злоумышленникам повысить привилегии и захватить домен. Используя неправильно сконфигурированные управляемые учетные записи служб (dMSA), можно получить несанкционированный административный доступ и обойти системы обнаружения, что делает данную уязвимость критической угрозой для корпоративных сетей. Подпишись на наш канал в телеграме и в Max, там ты найдешь огромное кол-во качественного контента, без инфошума! Уязвимость...
1 месяц назад
Захват Facebook аккаунта в два клика с использованием FXAuth токена и кражи BLOB-данных
Facebook и Instagram аккаунты тесно связаны через "Accounts Center", что обеспечивает связь профилей на этих платформах, взаимную аутентификацию и централизованное управление параметрами безопасности. Данная интеграция возможна благодаря Single Sign-On (SSO), FXAuth токенам и передачи данных между доменами Facebook и Instagram. Однако, если механизмы изоляции не работают должным образом, украденый токен может быть использован на соседней платформе, приводя к полной компрометации аккаунта. Эта статья детально описывает сценарий атаки, позволяющей злоумышленнику подключить Facebook аккаунт жертвы к собственной учетной записи Instagram и таким образом добиться постоянного контроля над ним...
1 месяц назад
Резервное копирование: что такое бэкап и зачем он нужен
Резервное копирование (бэкап) — гарантия того, что важные файлы всегда останутся при вас. Всего лишь один сбой системы, его заражение вирусом или случайное удаление документа, и годы работы могут исчезнуть за считаные секунды. Рассказываем про методы бэкапа, которые помогут защитить ваши данные и быстро восстановить их при необходимости. Резервное копирование — создание копии данных, которая хранится отдельно от оригинала. Довольно простое действие поможет вам быстро восстановить файлы, фотографии и проекты, если по какой-то причине они потеряются...
1 месяц назад
Фишинг: что это, как распознать и защититься
Вам пришло письмо от банка. Все как всегда: фирменный стиль, ваше имя, ссылка на привычный сайт. Вас просят “подтвердить данные” из-за сбоя в системе. Ничего необычного, верно? А через час банковский счет внезапно пустеет. Только что Вы стали жертвой фишинга - виртуальной ловушки, где ваше доверие - это главная наживка. Чтобы не пропускать главные новости индустрии, свежие эксплойты и полезные инструменты, подписывайтесь на наш профильный телеграм канал или канал в MAX. Всё о хакинге и защите информации в Life-Hack-Хакер Это не сложный технический взлом, а социальная инженерия в чистом виде...
2 месяца назад
Что такое двухфакторная аутентификация (2FA) и почему без неё уже нельзя?
Современные методы взлома сделали традиционную защиту одним паролем практически бесполезной. Утечки баз данных происходят ежедневно, и если ваш пароль — единственный барьер на пути хакера, потеря аккаунта становится лишь вопросом времени. Решением этой проблемы является внедрение дополнительного контура защиты, например, двухфакторной аутентификации. Давайте разберемся, что скрывается за аббревиатурой 2FA, какие типы аутентификации существуют и почему медлить с их настройкой опасно. Если вам интересна...
2 месяца назад