Бункер Хакера @book_academ Channel on Telegram

Бункер Хакера

@book_academ


Ресурсы для каждого безопасника и хакера

Реклама - @bashmak_media

https://telega.in/channels/book_academ/card

РКН: https://vk.cc/cHYqmo

Бункер Хакера (Russian)

Бункер Хакера - это Telegram канал, который предлагает различные ресурсы для как начинающих безопасников, так и опытных хакеров. Здесь вы найдете полезные материалы, инструменты и советы по обеспечению защиты информации и проведению тестов на проникновение. Канал создан для тех, кто интересуется кибербезопасностью и хочет углубить свои знания в этой области. Бункер Хакера предлагает не только теоретические материалы, но и практические задания и кейсы для самостоятельного обучения. Присоединяйтесь к нам, чтобы расширить свои навыки и стать более компетентным специалистом в области информационной безопасности и хакерства. Ресурсы для каждого безопасника и хакера ждут вас в нашем Telegram канале! Для рекламы обращайтесь: @bashmak_media. Подписывайтесь на Бункер Хакера и не упустите возможность узнать больше о кибербезопасности и хакерстве!

Бункер Хакера

17 Feb, 14:22


Основы криптоанализа шифра простой перестановки

В статье разберемся, как криптоанализ помогает взломать шифр простой перестановки. Это один из самых старых способов шифрования, где символы текста просто переставляются по определенному порядку.

Для того чтобы расшифровать сообщение, мы используем метод частотного анализа, изучая, как часто встречаются пары символов — биграммы. Применяя этот подход, можно с высокой вероятностью подобрать правильный ключ и восстановить исходный текст.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

17 Feb, 11:20


AD: как работает, как ломают и как защитить? Разбираемся в карточках.

➡️Новый поток курса по Active Directory стартует 3 марта. Попробуйте взлом и защиту на практике в нашей лаборатории. Регистрация

Бункер Хакера

15 Feb, 17:43


Пентест системы печати. Основы

В статье смотрим на, скажем честно, неожиданный вектор атак — корпоративные системы печати, которые часто недооценивают как вполне возможную угрозу. Разбираются ключевые протоколы печати (LPD, IPP, direct-IP) и способы их эксплуатации, от перехвата заданий до манипуляций с файловой системой принтера.

Плюсом рассматриваются техники разведки, включая Nmap, SNMP и мощный инструмент PRET, позволяющий взаимодействовать с принтерами на уровне PostScript и PJL. В завершение, по классике — практические советы по защите: как скрыть устройства в сети, усилить контроль доступа и минимизировать поверхность атаки.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

15 Feb, 14:30


Крутая программа для тех, кто уже работает с Linux и хочет погрузиться DevOps.

В двух словах: программа на 2 месяца, ты учишься, тебе еще и платят. Начинка: начинающий и продвинутый курс по Linux, погружение в DevOps. Обучение с практикой, лабораторными и под контролем экспертов из K2 Сloud.

Подробнее можно узнать на сайте

Бункер Хакера

15 Feb, 10:02


SQL-инъекция наглядно

ZeroDay | #мем

Бункер Хакера

14 Feb, 10:18


RouterSploit: мощный фреймворк для тестирования безопасности сетевых устройств

RouterSploit — это open-source фреймворк для эксплуатации уязвимостей во встраиваемых устройствах, таких как маршрутизаторы, камеры видеонаблюдения и IoT-гаджеты. Он включает модули для поиска уязвимостей, подбора учетных данных и генерации вредоносных нагрузок.

В его арсенале есть модули Exploits, позволяющие использовать известные уязвимости, Creds для тестирования паролей сетевых сервисов, Scanners, которые проверяют устройства на наличие проблем, Payloads для создания полезных нагрузок под разные архитектуры, а также Generic, отвечающий за универсальные атаки.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

13 Feb, 10:37


Firewall не спасёт

В статье рассматриваются два способа обхода межсетевых экранов, которые могут быть использованы хакерами. Первый метод основан на использовании возможности сокетов с параметром SO_REUSEPORT, что позволяет захватывать трафик, предназначенный для серверов, и перехватывать данные.

Второй способ – это использование tcpdump для «невидимого» анализа сетевых пакетов, который помогает обходить фильтрацию и получать доступ к данным, обычно скрытым от посторонних глаз. Эти техники подчеркивают важность надежной защиты сетевых систем.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

12 Feb, 13:42


Жизнь и смерть Карла Коха: первый хакер на службе КГБ в поисках всемирного заговора и тайны числа 23.

Статья рассказывает о Карле Кохе, немецком хакере, который в 1989 году загадочно исчез, став центром внимания из-за обвинений во взломе секретов американского ВПК для КГБ. Он был талантливым самоучкой и страстным поклонником теорий заговора, в особенности числа 23, о котором он часто говорил.

Карл был увлечён книгой «Illuminatus!» — трилогией, которая повлияла на его мировоззрение, и стал верить в идеи дискордианства и иллюминатов. Проблемы в семье и нарастающее психологическое напряжение толкнули его в мир хакерства, где он стремился воплотить свои идеалы.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

11 Feb, 08:11


В 2025 году искусственный интеллект становится основным инструментом хакеров. Его используют для генерации фишинговых писем, дипфейков и автоматизации атак. Нейросети уже могут имитировать голоса близких, чтобы выманить деньги — таких случаев стало больше на 200% всего за год.

Но не всё так плохо. Специалисты по кибербезопасности тоже пользуются ИИ. Например, чтобы обнаруживать угрозы и для фильтрации ложных срабатываний. Системы на базе ИИ уменьшают время обнаружения атак на 70% и предугадывают часть из них ещё до запуска. Ещё на стороне хороших ребят есть технология zero trust. Она интегрируется с ИИ, чтобы проверять каждое действие в сети, даже если пользователь «свой».

Хотите лучше разобраться в защите от AI-угроз? Записывайтесь на курс «Профессия Специалист по кибербезопасности» https://epic.st/PGkvPh?erid=2VtzqxmF9iD

Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880

Бункер Хакера

11 Feb, 05:11


KICS: автоматический анализатор уязвимостей в IaC

KICS (Keeping Infrastructure as Code Secure) — инструмент от Checkmarx для выявления уязвимостей, проблем с соответствием требованиям и ошибок конфигурации в инфраструктурном коде.

Он анализирует Terraform, Kubernetes, Docker и другие популярные IaC-файлы, помогая обнаруживать риски еще на ранних этапах разработки. KICS поддерживает сотни готовых правил для сканирования, легко интегрируется в CI/CD и обеспечивает надежную защиту вашей инфраструктуры.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

10 Feb, 10:13


Targeted Timeroasting: Кража пользовательских хешей с помощью NTP

В статье рассматривается, скажем так, необычный способ кражи хешей паролей пользователей Active Directory — Targeted Timeroasting. Используя особенности MS-SNTP и манипулируя атрибутами учетных записей, хакер может заставить контроллер домена воспринимать пользователя как компьютер и выдавать его хеш в ответ на NTP-запросы.

А еще автор статьи показывает, как реализовать этот метод через PowerShell, делится PoC-кодом и разбирает возможные индикаторы компрометации, которые помогут выявить атаку.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

10 Feb, 07:08


📁🕵 В Windows есть папка, которая собирает на вас компромат!

Культ безопасности опять предупредил своих подписчиков, как разгрузить компьютер от слежки и лагов системы.

А ещё он рассказывает о признаках майнеров, как удалить трояны и баннеры за 5 минут

Почему греется проц без запущенных приложений и загружен HDD или SSD.

💻 Подпишитесь на Культ Безопасности — залог цифровой гигиены и компьютерной грамотности

Бункер Хакера

08 Feb, 09:07


Бункер Хакера | #мем

Бункер Хакера

07 Feb, 17:26


Большая шпаргалка с инструментами для пентеста

Бункер Хакера | #безопасность

Бункер Хакера

07 Feb, 14:17


Стоит ли CISO доверять облакам защиту веб-приложений?

Как крупным компаниям защитить веб-приложения с максимальной эффективностью? Самый надежный выбор — on-premise решение. Почему оно лучше облачных методы защиты, как выбрать подходящее решение и правильно внедрить — эксперты «Солара» расскажут на вебинаре 11 февраля в 11:00. 

Вы узнаете:
1️⃣ Как защитить бизнес от DDoS-атак и веб-угроз.
2️⃣ Почему on-premise — лучший выбор для крупных компаний.
3️⃣ Чем локальные методы защиты отличаются от облачных.

Вас ждут кейсы внедрения on-premise решений «Солара» на крупных предприятиях. Регистрация

Реклама. ООО "РТК ИБ". ИНН 7704356648. erid: 2W5zFGAQcCG

Бункер Хакера

07 Feb, 10:06


История развития паролей и средств их хранения

В этой статье мы проследим путь от первых кодовых фраз, используемых ещё в Древнем Риме, до сложных криптографических алгоритмов и хранилищ паролей.

Разберёмся, почему даже самые серьезные системы аутентификации уязвимы, вспомним культовые случаи утечек данных и заглянем в будущее, где (вероятно) нас ждёт мир без паролей.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

07 Feb, 07:00


Новая облачная конференция с обещающим контентом

Наткнулись на промо новой облачной конференции. Пошли подробнее узнать, кто её организует — оказалось, это создатель первого в России публичного облака собственной разработки.

У ребят планируется целая серия технических докладов: от обзоров новых типов сетевых дисков до приоритетов бизнеса в области ИТ — звучит очень интересно.

↪️ Подробнее можете посмотреть тут (https://k2tech.io/q3)

Бункер Хакера | #Конференция

Бункер Хакера

06 Feb, 10:06


Хакаем любую Субару с доступом к Интернету

В статье рассказывается о том, как исследователи нашли неприятную уязвимость в системе Subaru STARLINK, которая позволяла взломать автомобили, зная только номерной знак.

С помощью этой уязвимости можно было удалённо управлять автомобилем и получать личные данные владельцев. Авторы делятся, как они обнаружили проблему, а также как быстро она была исправлена после их отчёта.

↪️ Читать статью

Бункер Хакера
| #Статья

Бункер Хакера

06 Feb, 07:00


Все надоело и пропал интерес, чувствуешь себя амебой и хочется только залипать в телефоне. Бывает?

Психолог взрослого человека - канал для айтишников, у которых периодически опускаются руки и отключается мозг, ибо переработки и постоянная тревожность не приводят к другим исходам.

✔️ Как научиться отвлекаться от работы и отдыхать?
✔️ Как совместить кучу рабочих задач и время с семьей?
✔️ Как справиться с прокрастинацией?
✔️ Как не растерять запал, даже если кажется, что ничего не выходит?

Подписывайтесь на канал @vadimpetrov_psy и научитесь работать без упахивания, выгорания и ущерба для личной жизни!

👨🏻‍💻 Псс. Заходите в закреп канала - там много полезного, и даже бесплатный мини-курс.

Бункер Хакера

05 Feb, 15:02


Maigret: цифровой сыщик по никам

Maigret — это мощный инструмент для расследований в сети. Все, что вам нужно, это имя пользователя, и Maigret проверит десятки популярных сайтов, собирая данные о человеке.

Он анализирует все доступные страницы и вытаскивает ключевую информацию, создавая подробное досье. Идеально подходит для тех, кто работает с OSINT, помогает быстро выявлять активность по пользовательскому имени и строить картину его онлайн-присутствия.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

04 Feb, 10:37


От мышей на экране до zip-бомбы: топ приложений-шуток из начала нулевых

В статье вспоминаются культовые программы-шутки начала 2000-х, которые превращали работу за компьютером в настоящий аттракцион сюрпризов.

От невинных, но раздражающих розыгрышей вроде avoid.exe, заставляющего кнопку «Пуск» удирать от пользователя, до по-настоящему нервирующих bsod.exe, имитирующего «синий экран смерти». Компьютерные классы заполнялись хаотично скачущими овцами из sheep.exe, а особо коварные шутники использовали msg.exe для засыпки экрана бесконечными всплывающими окнами.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

03 Feb, 17:24


Бункер Хакера | #мем

Бункер Хакера

31 Jan, 10:34


Как меняются [и меняются ли] DDoS-атаки

В статье разбирается, как DDoS-атаки эволюционировали за последние годы: растёт ли их мощность, появляются ли новые техники или хакеры всё так же используют старые уязвимости?

Несмотря на развитие технологий, киберпреступники остаются верны проверенным методам — ботнеты продолжают расти, уязвимости десятилетней давности всё ещё работают, а ущерб от атак измеряется сотнями тысяч долларов. Но появляются и новые угрозы, типо атаки Loop DoS, способной перегружать системы практически бесконечно.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

31 Jan, 07:25


Открытый вебинар «Hadoop в Docker»

🎓На вебинаре вы узнаете:
Как легко и быстро запустить основные компоненты Hadoop в контейнерах Docker, а также получите представление о том, как начать работать с ними в реальных проектах!
Спикер Вадим Заигрин — опытный преподаватель, разработчик, Data Engineer и Data Scientist, Team Lead команд инженеров данных на разных проектах.

12 февраля в 20:00 мск.
🆓Бесплатно.  Вебинар в рамках курса «Data Engineer»

👉Регистрируйтесь по ссылке: https://otus.pw/M6hJw/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Бункер Хакера

30 Jan, 09:12


Как меняются [и меняются ли] DDoS-атаки

В статье разбирается, как DDoS-атаки эволюционировали за последние годы: растёт ли их мощность, появляются ли новые техники или хакеры всё так же используют старые уязвимости?

Несмотря на развитие технологий, киберпреступники остаются верны проверенным методам — ботнеты продолжают расти, уязвимости десятилетней давности всё ещё работают, а ущерб от атак измеряется сотнями тысяч долларов. Но появляются и новые угрозы, типо атаки Loop DoS, способной перегружать системы практически бесконечно.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

29 Jan, 13:37


D(HE)ater: инструмент для атаки на Diffie-Hellman

D(HE)ater — это инструмент для проведения атак на протокол обмена ключами Diffie-Hellman, использующий уязвимость CVE-2002-20001. Он создает поддельные криптографические хендшейки, что п приводит к принудительному повторному выполнению обмена ключами, создавая уже перегрузку системы и вызывая отказ в обслуживании (DoS).

Это тул может быть полезен для тестирования защищенности систем, использующих Diffie-Hellman, и для изучения потенциальных угроз в реальных условиях. D(HE)ater представляет собой read-only клон оригинального проекта на GitLab.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

29 Jan, 12:29


SOC — инвестиция, а не расходы. Все о Security Operation Center читайте в карточках.

➡️Как организовать мониторинг безопасности IT сегмента предприятия, какие процессы внедрить и как это сделать — узнайте на курсе «Специалист центра мониторинга инцидентов информационной безопасности».

🚀 По всем вопросам пишите @Codeby_Academy

Бункер Хакера

28 Jan, 06:17


Как взломать Harley Davidson. Часть 1

Автор показал свой опыт взлома Harley Davidson Fat Bob 2021 через шину CAN. Он написал программы на Python, изучил блок управления ECM на микроконтроллере Infineon Aurix TC265, разобрал прошивку и изучил аж 5000 страниц документации, чтобы понять архитектуру системы!

В процессе он использовал простое и вообще недорогое оборудование и чуть творческого подхода, чтобы адаптировать программные решения и протестить их на практике.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

27 Jan, 15:07


Что ждет кибербез в 2025 году?

С каждым годом хакеры придумывают более изощренные атаки. Чтобы не проиграть в этой гонке, компаниям нужно регулярно обновлять свои стратегии.

На вебинаре 6 февраля в 11:00 эксперты «Солара» расскажут о трендах кибербезопасности:

1️⃣ Изменения киберландшафта в 2025 году.
2️⃣ Прогнозы развития кибератак.
3️⃣ Ключевые ИБ-тренды.
4️⃣ Результаты внутреннего пентеста Solar JSOC.
5️⃣ Клиентские кейсы.

📆 Регистрируйтесь на вебинар, чтобы быть готовыми к новым вызовам.

Бункер Хакера

25 Jan, 10:32


Бункер Хакера | #мем

Бункер Хакера

25 Jan, 07:00


📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2635

S.E. ▪️ infosec.work ▪️ VT

Бункер Хакера

24 Jan, 12:16


Red Team против умного замка: взламываем биометрическую СКУД при помощи скрепки и магнита

В статье о том, как спецы компании протестировали биометрическую систему контроля доступа в своём новом офисе, и что из этого вышло. Оборудование выглядело внушительно: широкий экран, инфракрасная подсветка, распознавание лиц с точностью до 99%.

Но под крутым фасадом скрывалась хрупкая система, чья безопасность оказалась на уровне замка из старого гаража. Несложные манипуляции со скрепкой и знание схемы подключения позволили обойти замок за считаные секунды.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

23 Jan, 15:53


Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3

Статья исследует уязвимости в протоколах безопасности Wi-Fi, фокусируясь на WPA2-Personal и WPA2-Enterprise, а также методах взлома WPA3.

Автор, используя Kali Linux и TP-Link Archer T3U Plus, демонстрирует атаки на 4-way handshake и WPS PIN, показывая, как злоумышленники могут взломать сети. Описывается детализированная методология пентестов, включая этапы планирования, разведки и атак.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

22 Jan, 09:46


EyeWitness: цифровой детектив веб-сайтов

По сути это инструмент, который делает за вас всю грязную работу: EyeWitness сканирует сайты, делает их скриншоты, извлекает серверные заголовки и даже пытается найти стандартные логины и пароли.

С EyeWitness экономим кучу времени и не паримся на ручной проверке сайтов. Подойдет для пентестеров, исследователей безопасности и всех, кто хочет держать ситуацию под контролем.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

21 Jan, 13:13


Аудит безопасности смарт-контрактов в TON: ключевые ошибки и советы

Автор разбирает ошибки, которые можете встретить при аудите смарт-контрактов на TON, использующих FunC и Tact.

Больше всего рассказывают о рискам, связанным с асинхронностью транзакций, ошибками в коде и авторизации, а также проблемам с обработкой сообщений и переполнением данных.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

20 Jan, 12:27


Game Over: Разбираем стилер, атакующий геймеров

В статье подробно разберемся, как работает Epsilon Stealer — вредонос, нацеленный на кражу данных у геймеров через Discord, фейковые обновления Steam и поддельные сайты.

Этот стилер собирает информацию о ваших аккаунтах, криптокошельках и платежных данных, скрытно передавая её хакерам. Также рассказано, как можно обнаружить его присутствие и какие шаги предпринять для защиты наших ценных цифровых активов.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

19 Jan, 13:56


Как-то не безопасно

Бункер Хакера | #мем

Бункер Хакера

18 Jan, 08:43


⚡️Хорошие новости: разыгрываем 3 книги из серии "глазами Хакера".

9 победителей этого конкурса получат по 3 книги в бумажной версии, которые будут полезны ИБ специалистам:

- Сети глазами хакера;
- Linux глазами хакера. 7-е изд;
- Веб-сервер глазами хакера. 4-е изд.

• И
тоги подведем ровно через неделю (25 января, в 11:30 по московскому времени) с помощью бота, который рандомно выберет победителя.

Для участия нужно:

1. Быть подписанным на наш канал: infosecurity;
2. Подписаться на каналы наших друзей: Mycroft Intelligence и ZeroDay.
3. Нажать на кнопку «Участвовать»;
4. Profit...

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

Бункер Хакера

17 Jan, 10:36


sops: удобный редактор для работы с зашифрованными файлами

sops — это инструмент, который позволяет легко редактировать зашифрованные файлы в форматах YAML, JSON и BINARY. Он поддерживает шифрование через AWS KMS, GCP KMS, Azure Key Vault и PGP, что делает защиту данных удобной и надежной.

Отлично подходит для безопасного управления конфиденциальной информацией и используется в DevOps для защиты конфигураций и секретов.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

16 Jan, 13:47


Схема защиты сети с DHCP Snooping

Он блокирует поддельные DHCP-серверы и предотвращая атаки.

Распределение портов:

Untrusted ports — порты для устройств, которые не являются частью сетевой инфраструктуры (например, пользовательские компьютеры).
Trusted ports — соединяют сетевые устройства, такие как DHCP-серверы.

Как работает механизм защиты:

DHCP-сообщения с ненадежных портов проверяются в таблице IP-to-MAC, чтобы исключить подлог.
Любые предложения IP-адресов (DHCP OFFER) или подтверждения (ACK/NAK) с ненадежных портов блокируются — поддельным серверам не место в сети!
Запросы DISCOVER и REQUEST с ненадежных портов ограничиваются по скорости, предотвращая атаки на доступные IP-адреса (DHCP starvation).

Бункер Хакера | #dhcpsnooping

Бункер Хакера

15 Jan, 10:58


Истории взлома email. Кому это нужно и сколько стоит

В статье вы узнаете, как взлом email превратился в массовую и удивительно дешевую услугу на черном рынке.

Хакеры охотятся за корпоративными ящиками с помощью фишинга, троянов и даже украденных Wi-Fi паролей. Примеры атак, от фальшивой дегустации вин для дипломатов ЕС до брутфорса в Microsoft, показывают: безопасность почты часто недооценивают.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

14 Jan, 13:27


Fierce: инструмент DNS-разведки на Python3

Fierce — обновлённая версия легендарного fierce.pl, теперь на Python3. Инструмент создан для поиска разрозненных IP-адресов и скрытых сегментов сети через DNS-запросы.

Он помогает исследовать поддомены и выявлять уязвимости, которые не видны при обычных сканированиях. Короче, инструмент идеально подходит для разведки в рамках пентестов: быстро, эффективно и с максимальной детализацией.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

13 Jan, 09:38


Как мы взломали 512-разрядный ключ DKIM в облаке менее чем за $8

В статье описывается, как исследователи, обнаружив более 1 700 уязвимых DKIM-ключей на популярных сайтах, решили взломать один из них, чтобы проверить, примут ли почтовые сервисы письма, подписанные скомпрометированным ключом.

С помощью облачного сервера за $8 они за 86 часов сгенерировали приватный ключ и довольно успешно отправили письма, которые прошли проверку на некоторых платформах. Статья по сути показывает, что сейчас нужен полный отказ от ключей длиной менее 1 024 бит и регулярного аудита DNS-настроек.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

11 Jan, 12:42


Бункер Хакера | #мем

Бункер Хакера

10 Jan, 13:22


5 способов получить RCE на практике

В статье описываются 5 методов получения удалённого выполнения кода (RCE) через уязвимости, такие как SQL-инъекции, командные инъекции, path traversal, Local File Inclusion (LFI) и уязвимости в загрузке файлов.

Автор делится реальными примерами, где через SQL-инъекции выполняются системные команды, а с помощью командных инъекций можно запустить произвольный код. Также рассматривается использование path traversal для чтения конфиденциальных файлов и LFI для выполнения кода через журналы.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

09 Jan, 10:34


RustScan: молниеносное сканирование портов

RustScan — это ультрабыстрый сканер портов, написанный на языке Rust. Его главная задача — просканировать все 65,535 портов за считанные секунды, после чего передать результаты в nmap для более детального анализа.

RustScan не только ускоряет процесс сканирования, но и экономит ваше время, автоматизируя сложные задачи. С его помощью вы сможете быстро выявить открытые порты и начать анализ с минимальной задержкой.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

08 Jan, 08:16


Кибербезопасность по-умному: LLM-агенты без лишнего пафоса

В статье рассматривается, как мультиагентные системы на базе больших языковых моделей могут стать полезной частью в безопасности. Эти системы способны находить уязвимости, генерировать решения и обучаться в реальном времени.

Используя фреймворк crew.ai, можно создавать гибкие и мощные инструменты для автоматизации защиты, подключая внешние API и управляя процессами в безопасности.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

07 Jan, 13:13


Хакерские утилиты Дидье Стивенса

В статье рассказывается о Дидье Стивенсе, бельгийском разработчике и эксперте по ИБ, который прославился своими инструментами для анализа и взлома паролей, а также утилитами для работы с PDF-документами и различными системами.

Его работы, включая набор Didier Stevens Suite, предназначены для выполнения множества задач в области безопасности и анализа данных. Статья показывает, как его хакерские увлечения привели к вполне себе успешной карьере консультанта и авторитетного специалиста в области кибербеза

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

06 Jan, 07:33


🛡️OSINT инструменты для анализа данных

Skiptracer — Легкий и мощный фреймворк для OSINT-скрапинга. Используя Python и BeautifulSoup, он собирает пассивную информацию с платных сайтов (PII) на минимальный бюджет. Идеален для тех, кто хочет выудить данные без лишних затрат.

Sn1per — Инструмент для автоматического сканирования на уязвимости в сети. Он помогает в разведке перед пентестами, собрав информацию о целевых системах и выявляя слабые места, на которых можно сосредоточиться.

Spiderfoot — Одна из самых мощных платформ для автоматизированного OSINT-анализа. С удобным веб-интерфейсом и визуализацией данных, Spiderfoot собирает информацию из множества источников, позволяя быстро и точно получать данные о целевой личности или организации.

Бункер Хакера
| #Инструмент

Бункер Хакера

05 Jan, 11:46


Реализация шифра «Кузнечик» на языке RUST

Статья посвящена реализации блочного шифра «Кузнечик» на языке программирования Rust. «Кузнечик» является частью стандарта ГОСТ и известен своей высокой криптостойкостью и производительностью.

В статье подробно рассматриваются ключевые аспекты шифрования, такие как работа с таблицами замен, линейные преобразования и арифметические операции в полях Галуа. Также разбираются аспекты оптимизации кода на Rust, чтобы добиться высокой скорости шифрования без потери надежности.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

02 Jan, 09:34


Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа

В статье рассказывается история о том, как исследователи разоблачили уязвимость, скрытую в "самых надежных" смарт-картах FM11RF08S от Shanghai Fudan Microelectronics.

Несмотря на громкие заявления о полной безопасности, карты оказались оснащены бэкдором, который позволял получать доступ к данным и ключам любой карты, словно универсальным ключом. Этот случай поставил под угрозу миллионы систем по всему миру — от офисов до критической инфраструктуры.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

31 Dec, 07:25


С наступающим, друзья🎄

Бункер Хакера | #мем

Бункер Хакера

27 Dec, 10:31


Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика

В статье рассказывается, как вирусы-шифровальщики превратили резервные копии из средства безопасности в нашу последнюю линию обороны. Какие технологии и подходы способны противостоять атакующим?

Стратегия 3-2-1-1, неизменяемые хранилища, сегментация сетей — это лишь часть супер полезных вещей, которые помогут минимизировать риски. Также узнаете, как встроенные инструменты в системах резервного копирования, таких как Veeam, Veritas и Acronis, могут помочь дефать ваши данные.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

27 Dec, 07:20


Yandex Cloud выпустил новогодний выпуск подкаста «Безопасно говоря»

В новом эпизоде эксперты обсудили самые знаковые события в ИБ, попробовали предугадать, что нас ждёт в 2025, прошлись по исследованиям и прогнозам, а также не обошли вниманием тему развития искусственного интеллекта.

Смотрите подкаст на YouTube, и VK Видео, а также слушайте в Яндекс Музыке

Бункер Хакера

26 Dec, 11:36


The Pentesters Framework: всё для пентестинга в одном месте

The Pentesters Framework (PTF) — дистрибутив, который сильно упрощает пентест, давая только самые нужные инструменты. Всё, что нужно для тестирования в одном месте.

Инструменты разделены по этапам тестирования: от разведки и сбора информации до эксплуатации уязвимостей и пост-эксплуатации.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

26 Dec, 08:30


infosec - один из самых ламповых каналов по информационной безопасности, где говорят об истории ИТ, публикуют актуальные новости и пишут технический материал по разным темам:

- Как зарождалась Флибуста?
- Сервисы для обеспечения безопасности в сети;
- Каким образом "компьютерные мастера" обманывают своих клиентов?
- Бесплатный бот, который проверит файлы на предмет угроз более чем 70 антивирусами одновременно.

А еще у нас часто проходят розыгрыши самых актуальных и новых книг по ИБ. Так что присоединяйся, у нас интересно!

Бункер Хакера

25 Dec, 16:26


Можно ли получить рут при помощи одной зажигалки?

Спойлер: да!

В статье автор буквально доказывает, что обычная зажигалка стать хакерским инструментом. Используя обычную пьезоэлектрическую зажигалку, он создаёт электромагнитные помехи, способные вызывать ошибки в памяти ноутбука.

В статье подробно рассказывается, как такие помехи можно превратить в эксплойт для повышения привилегий, начиная с анализа уязвимостей оборудования и заканчивая написанием кода. Автор делится пошаговыми инструкциями, объясняет ключевые концепции и даже дает полный исходный код.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

25 Dec, 13:25


VK Bug Bounty объявил о нововведениях

В 2024 году VK Bug Bounty анонсировал Bounty Pass. Программа стала революцией — 175% бонусов за работу с уязвимостями и до 4 млн выплат. Теперь это не временный эксперимент, а постоянная штука.

Если вы ещё не начали, самое время изучить — в 2025 году обещают еще больше задач.

Бункер Хакера

Бункер Хакера

25 Dec, 12:15


Нейросети, мошенники и «мамонты»: как ИИ меняет кибермошенничество

В статье рассказывается, как искусственный интеллект изменил мир кибермошенничества: дипфейки и чат-боты помогают преступникам масштабировать схемы обмана и делать их более убедительными.

"Друзья" просят деньги, знаменитости рекламируют несуществующие проекты, а чат-боты уводят аккаунты и деньги тысяч жертв. Технологии вроде Liveness и личная бдительность помогают противостоять этим угрозам, но в мире нейросетей действует новое правило: доверяй, но проверяй — и желательно дважды.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

24 Dec, 10:13


hardened_malloc: безопасный аллокатор

hardened_malloc — защищенный аллокатор памяти, предназначенный для уменьшения уязвимостей, связанных с управлением памятью.

Инструмент интегрирован с Android (Bionic libc) и совместим с musl и glibc, что позволяет использовать его на других Linux-платформах в виде динамической библиотеки. Он защищает от атак на память, включая переполнение буфера и использование освобожденных указателей, делая более безопасной работу приложений.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

24 Dec, 07:02


Канал RED Security — это ваш гид в мире кибербезопасности, который простым и понятным языком рассказывает про технологии защиты бизнеса и пользователей в сети.

Здесь собирается коммьюнити из кибербезопасников и пользователей, которые хотят прокачать свою киберграмотность.

Что вы найдёте в канале:

➡️ пост про восстание роботов и защиту умных устройств дома;
➡️ шоу про очень страшное ИБ;
➡️ чек-лист «как нас разводят в чёрную пятницу»;
➡️ спид-дейтинг с нашим CPO.

Подписывайтесь и следите за кибербезопасностью 🔎

Бункер Хакера

23 Dec, 11:40


Вот настоящие безопасники

Бункер Хакера | #мем

Бункер Хакера

20 Dec, 12:09


Ускоряем Ruby, переписав C… на Ruby

В статье автор обсуждает производительность Ruby в сравнении с другими языками, такими как Node.js, и предлагает пути оптимизации с использованием YJIT (Just-in-Time компиляции). В ходе тестов на разных примерах (циклы и вычисление чисел Фибоначчи) Ruby показал значительное отставание по скорости от Node.js, особенно в выполнении тяжелых циклов.

Однако применение YJIT улучшило результаты, особенно для примера с вычислением чисел Фибоначчи, где время выполнения сократилось с 16 секунд до 2. Автор также объясняет, почему некоторые части кода, такие как Range#each, не могут быть оптимизированы с помощью YJIT, и делится опытом улучшения производительности с помощью Ruby 3.3 и 3.4.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

19 Dec, 10:13


Самые дерзкие фишинговые схемы 2024 года, которые сработали

В 2024 году фишинг достиг, можно сказать, своего пика, когда мошенники обманули тысячи людей, предлагая фальшивые билеты на Олимпийские игры, а также проникли в крупные компании, такие как Twilio, и вызвали утечку данных у Snowflake. Вирус Petya 2.0 снова атаковал, шифруя файлы и требуя биткоины.

Статья раскрывает не только примеры самых дерзких атак, но и дает советы по защите: от двухфакторной аутентификации до фильтров для электронной почты, которые помогают избежать попадания в ловушки мошенников.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

18 Dec, 13:16


CAPA: анализ возможностей файлов

CAPA — это инструмент, который мгновенно покажет, на что способна программа. Запустите его на PE, ELF, .NET-модуле или шеллкоде, и вы узнаете, какие действия заложены в файл: от работы с сетью до управления процессами.

CAPA помогает быстро разобраться в функционале программы, выявляя её ключевые возможности. Отличный выбор для реверс-инжиниринга, анализа вредоносного ПО и проверки подозрительных файлов. Просто, удобно и результативно.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

17 Dec, 11:14


В чем разница симметричного и ассиметричного шифрования?

Symmetric Encryption (Симметричное шифрование):

Один и тот же ключ используется для шифрования и расшифровки данных.
Применяется для быстрого и массового шифрования (например, в PII шифровании).
Преимущества: высокая скорость и эффективность.
Недостатки: сложное управление ключами и риск их истощения.

Asymmetric Encryption (Асимметричное шифрование):

Использует пару ключей: публичный для шифрования и приватный для расшифровки.
Применяется в процессе TLS Handshake для создания безопасного соединения.
Преимущества: высокая безопасность и прозрачность.
Недостатки: медленная обработка и риск потери приватного ключа.

Бункер Хакера | #шифрование

Бункер Хакера

16 Dec, 13:05


Шон Паркер — хакер, со-основатель Napster, Plaxo и Facebook, миллиардер и инвестор

В статье рассказывается о Шоне Парке — талантливом хакере и предпринимателе, который стал известен благодаря созданию Napster и работе в Facebook. В 19 лет он создал Napster, который перевернул музыкальную индустрию, а уже в 24 года стал президентом Facebook.

Но его путь не был лёгким: карьера сопровождавалась проблемами, такими как аресты и скандалы. Несмотря на это, он оставил яркий след в мире технологий и стал одним из героев фильма “Социальная сеть”.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

14 Dec, 17:50


История группы 414 — подростков из Милуоки, которые стали пионерами взлома

В статье рассказывается о группе 414 — подростках из Милуоки, которые в 1983 году стали первыми хакерами, взломавшими компьютерные системы Национальной лаборатории Лос-Аламоса, банка и больницы.

Их действия начались с любопытства, но вскоре привлекли внимание ФБР и вызвали целое обсуждение о безопасности в киберпространстве. Несмотря на то, что наказание для них оказалось минимальным, действия 414 выявили огромные уязвимости в компьютерных системах, что стало важным уроком для всей отрасли и дало толчок к созданию новых законов и практик в сфере кибербезопасности.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

14 Dec, 15:06


📢 НАБОР В КОМАНДУ


Доброе утро друзья, на связи Админ. Мы ищем разрабов в штат для разработки телеграмм ботов и telegram mini apps 🤖 в агентство bashmakcode.ru

А конкретно:

Back-end специалист с опытом разработки телеграмм ботов.

Full stack специалист с опытом разработки Telegram Mini Apps (вебаппы).

Заполняй ФОРМУ, и
напишем тебе!
🔗

Связь @bashmak_manager

Бункер Хакера

11 Dec, 10:07


Как я взломал одну из самых топовых нейросетей (Claude 3.5 Sonnet) для студенческой научной статьи

В статье речь о группе студентов в области информационной безопасности решила проверить границы защищенности нейросети Claude 3.5 Sonnet и… взломала её! Они нашли уязвимости в защите, обходя фильтры и блокировки, которые должны были бы заблокировать любые попытки манипуляций с системой.

После месяцев исследований и попыток, они научились обходить даже самые сложные алгоритмы защиты. Их методы, от манипуляции с контекстом до создания новых стратегий общения, открыли кучу слабых мест в ИИ.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

10 Dec, 11:06


DFIR ORC: Инструмент для сбора ключевых артефактов в Windows

DFIR ORC — это набор специализированных инструментов, созданных для надежного извлечения критически важных артефактов на Windows-системах. С его помощью вы можете собрать MFT, реестровые структуры, журналы событий и другие данные, необходимые для расследования.

DFIR ORC не предназначен для анализа или триажа, его главная цель — создать криминалистически значимый снимок системы. Этот инструмент идеально подходит для экспертов по цифровой криминалистике, которым нужен точный сбор данных без искажения.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

09 Dec, 13:02


О троице, которая хакнула настоящий поезд. Даже целых 30 поездов

В статье рассказывается о том, как польская группа хакеров Dragon Sector взялась за решение необычной задачи: они помогли восстановить десятки поездов, которые после обслуживания не могли тронуться с места.

Оказалось, что проблема скрывалась в программных блокировках, встроенных в системы поездов. Через месяцы работы и анализа хакеры смогли взломать код, разблокировать поезда и вернуть их в строй, спасая ситуацию, которая могла привести к транспортному коллапсу в Польше.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

07 Dec, 12:02


- Меня благодарят за то, что не провалил тест на фишинг
- Я, даже не читающий имейлы


Бункер Хакера | #мем

Бункер Хакера

06 Dec, 08:40


Взлом паролей методом брутфорса, уязвимой машины в Kali GNU/Linux с hydra, medusa, ncrack — просто

В этой статье автор делится опытом взлома уязвимой машины Metasploitable2, используя популярные инструменты брутфорса Kali GNU/Linux — hydra, medusa и ncrack.

Шаг за шагом описаны настройка виртуальной машины, сканирование с помощью nmap и подбор логинов и паролей для сервисов FTP, SSH и Telnet. В статье подробно показано, как легко атаковать уязвимости, но также напоминается, что такие методы можно применять только в рамках санкционированных тестов безопасности.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

05 Dec, 09:21


Охота за уязвимостями File Upload. Особенности

Статья рассказывает о том, как обычная функция загрузки файлов может стать дверью для взлома. От удалённого выполнения кода (RCE) до XSS через SVG и утечек EXIF — автор показывает, как злоумышленники используют слабые места.

Векторы атак, реальные примеры и советы по тестированию делают материал настоящей находкой для специалистов по кибербезопасности и баг-хантеров. Простая функция, огромные риски — читаем, чтобы узнать, как их предотвратить.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

04 Dec, 14:17


VAST: открытая платформа для крупного анализа и защиты данных

VAST — открытый движок для обработки данных безопасности, который создан для работы с большими объемами событий. Он отлично подходит для того, чтобы ускорить процесс анализа угроз и расследования инцидентов, обеспечивая быструю обработку и извлечение нужных данных.

VAST позволяет обрабатывать и сжимать данные, работая при этом с огромными объемами телеметрии в реальном времени. С этим инструментом очень легко проводить поиск угроз, автоматизировать реагирование на инциденты и анализировать информацию для крупных расследований. Он создан для тех, кто ищет высокую производительность и гибкость в безопасности.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

04 Dec, 11:14


❄️ Курс для BlueTeam “Реагирование на компьютерные инциденты”!

Программа курса:
🔸 Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
🔸 Анализ журналов безопасности и артефактов ВПО, написание правил для его обнаружения
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ и оптимизация процесса реагирования на инциденты
🔸 Threat Intelligence & Threat Hunting

🥇 Сертификат / удостоверение о повышении квалификации
⭐️ Трудоустройство / стажировка для лучших учеников
🎄 Запись до 12 декабря

🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе

Бункер Хакера

03 Dec, 14:20


Аутичный хакер: история Гэри Маккиннона

В статье рассказывается о Гэри Маккинноне, британском хакере с синдромом Аспергера, который в начале 2000-х годов совершил один из самых громких взломов в истории. В поисках доказательств существования НЛО он проник в системы НАСА и Пентагона, парализовав работу военных сетей США.

Его действия стали мировым скандалом, а арест вызвал широкий общественный резонанс. Несмотря на возможную экстрадицию, правительство Великобритании в итоге отказалось отправить его в США. После этого Маккиннон отошел от хакерства и стал… узнаете в статье

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

03 Dec, 11:13


🚀Открытый вебинар: «Конвейер Ci/Cd и обзор средств его защиты».

Получите актуальные знания и навыки по автоматизации и защите процессов разработки

На открытом уроке рассмотрим:

- Место конвейера в DevOps. Доставка ПО в облаке;

- Программные средства организации конвейеров;

- Основные методы обеспечения безопасности конвейеров.

📚После занятий вы будете знать:

- Принципы непрерывной интеграции и непрерывной доставки ПО в облаках;

- Как организовывать конвейер доставки ПО средствами GitLab;

- Как применять средства обеспечения защиты конвейера.

🔥Регистрируйтесь на урок до 16 декабря, в 20:00 мск и получите скидку на обучение «Специалист по кибербезопасности облачных сред»: Перейти на сайт

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Бункер Хакера

02 Dec, 10:35


- Сцена в фильме
- За кадром


Бункер Хакера | #мем

Бункер Хакера

29 Nov, 10:13


Maltego: инструмент-мастер разведки и анализа связей

Maltego — инструмент, который делает из данных целый графический анализ. Хотите найти связь между IP, доменами, людьми и другими объектами? Maltego сделает все это, визуализируя данные в виде графов.

Нужный тул для пентестов и OSINT-разведки. Maltego собирает информацию из множества источников, включая соцсети, базы данных и открытые реестры, и представляет её в удобной форме. Топ для поиска уязвимостей, расследований и выявления всяких сложных взаимосвязей.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

28 Nov, 12:02


Этот код не то, чем кажется: что творится на мониторе в фильмах и сериалах

В статье рассказывается о том, как фильмы и сериалы изображают код на экранах. Иногда это бессмысленные строки или комедийные находки, вроде латинских проклятий в коде приложения, а иногда — вполне себе рабочие алгоритмы, которые неожиданно вписывают в сюжет.

Например, в том же "Терминаторе" зрителю показывают код для Apple-II, а в "Мистере Роботе" хакерские сцены выглядят очень достоверно. Несмотря на общий прогресс, неправдоподобные моменты всё ещё встречаются, но это лишь часть того, как кино показывает реальность разных сфер деятельности.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

27 Nov, 11:14


Зомби-апокалипсис, или Теория мёртвого интернета

Статья рассказывает о теории "мёртвого интернета", согласно которой онлайн-пространство захвачено ботами и ИИ, создающими иллюзию человеческой активности.

Контент, генерируемый машинами, заполняет соцсети ради лайков и кликов, а новые сервисы вроде SocialAI предлагают общение исключительно с ИИ, заставляя задуматься: а жив ли интернет на самом деле?

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

26 Nov, 12:11


Настало время большого розыгрыша!

Мы тут собрались с крутыми ребятами и решили сделать очень приятно своим читателям и подписчикам 😌

Что же мы разыгрываем?
Годовая подписка на журнал "Хакер"
Кардхолдер с защитой от RFID
GPS-трекер
Книга "Контролируемый взлом. Библия социальной инженерии" – Ю. Другач
Книга "Компьютерные сети: принципы, технологии и протоколы" – В. Олифер, Н. Олифер
Книга "Современные операционные системы" – Э. Таненбаум

Всего будет 6 призовых мест, а итоги подведем 1-го декабря (в 18:55 по московскому времени) с помощью бота, который рандомно выберет победителя.

Для участия нужно:

1. Быть подписанным на канал: Пакет Безопасности;
2. Подписаться на каналы этих крутых и щедрых ребят: Белый хакер и Лаборатория хакера;
3. Нажать на кнопку «Участвовать»;
4. Ждать результатов розыгрыша

Не сдерживайте себя и не стесняйтесь звать своих друзей и коллег по цеху, чтобы они тоже получили шанс выиграть что-то полезное 👍

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

Да пребудет с вами удача 🤔

Бункер Хакера

26 Nov, 10:40


Как ЦРУ потеряло агентов из-за уязвимой системы связи

В 2009–2011 годах ЦРУ допустило один из своих крупнейших провалов. Удобная, но небезопасная система связи, созданная для временных операций на Ближнем Востоке, использовалась по всему миру.

Контрразведка Ирана, обнаружив её слабости через Google, раскрыла сеть сайтов, что привело к арестам и казням десятков агентов. Предупреждения о рисках игнорировались, и эта ошибка стала трагическим уроком о цене уязвимости.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

25 Nov, 12:02


ExifTool: универсальный инструмент для работы с метаинформацией

ExifTool — это кроссплатформенная библиотека на Perl и командное приложение, позволяющее читать, редактировать и изменять метаданные в самых разных типах файлов. Этот инструмент уже стал настоящим стандартом для работы с метаинформацией в фото, видео, документах и других форматах.

ExifTool поддерживает кучу типов файлов и метаданных, включая те же EXIF, IPTC, XMP и другие. С ним можете быстро извлекать данные о времени создания, геолокации, настройках камеры и даже скрытую инфу.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

25 Nov, 09:00


🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома

Старт: 2 декабря. Успейте приобрести курс по старой цене до конца ноября!📥

Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇

Получите практические навыки как в рабочих задачах, так и в Bug Bounty.

📥С декабря стоимость курсов увеличится на 15%

🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе

Бункер Хакера

23 Nov, 12:10


Бункер Хакера | #мем

Бункер Хакера

22 Nov, 15:50


Применение SIEM для расследования инцидентов

В статье от ручного анализа логов до создания сложных правил корреляции — здесь о том, как превратить данные в полезный инструмент выявления атак.

На примерах реальных событий в Windows и Linux смотрим на ключевые этапы атак, от разведки до закрепления, с акцентом на тактики хакеров и способы их разоблачения.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

21 Nov, 11:14


Взлом по любви. Как математик взломал алгоритм сайта знакомств и нашел идеальную девушку

В статье описывается, как математик Крис МакКинли однажды решил применить свои знания для взлома алгоритма одного из самых популярных онлайн-сервисов знакомств — OkCupid. Используя простые фейковые аккаунты, он тщательно анализировал анкеты и ответы женщин, чтобы понять, какие комбинации предпочтений способны привлечь наибольшее внимание.

И вот уже на основе этих данных он создал "идеальный" профиль, который сразу привлекал множество откликов. Но, как это часто бывает в реальной жизни, даже самый продуманный алгоритм не гарантирует успешных отношений, и на пути к настоящей любви Крис столкнулся с теми же трудностями, что и большинство пользователей 🤷‍♂️

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

20 Nov, 14:59


Fern Wifi Cracker: инструмент для аудита Wi-Fi сетей

Fern Wifi Cracker — полезный инструмент с графическим интерфейсом, разработанный для тестирования безопасности Wi-Fi сетей.

Написан он на Python, и идеально подходит для проведения всяких разных аудитов сетей. С помощью Fern Wifi Cracker сможете не только восстановить ключи WEP, WPA и WPS, но и проводить атаки на Ethernet-сети.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

20 Nov, 13:00


💚 Защитим ваш бизнес

Вы слышали, что киберпреступники крадут все больше корпоративной информации? За девять месяцев этого года в открытый доступ утекло не менее 210 баз данных. Для сравнения — за аналогичный период 2023-го их было 153.

Что делать? «Сколково» развернул «КиберХаб» — цифровой щит для российских компаний. Через эту экосистему мы поддерживаем авторов прорывных решений и помогаем бизнесу получить доступ к технологиям, которые не оставят мошенникам ни единого шанса.

Что ждет ИБ-индустрию в ближайшее время? Какие разработчики присоединились к «КиберХабу» в 2024 году? Об этом специально для Skolkovo LIVE рассказывает Игорь Бирюков, руководитель «Киберхаба» Фонда «Сколково».

👋 Skolkovo LIVE — инновации тут

Бункер Хакера

19 Nov, 14:15


Обзор способов защиты контейнеров Docker: от простого к сложному

Как защитить контейнеры Docker от атак? В статье рассматриваются главные угрозы, реальные инциденты 2024 года и эффективные техники защиты.

От минимизации образов до использования Snyk, Trivy и управления секретами — вы узнаете, как обнаруживать уязвимости, настраивать политику безопасности и защищать цепочку поставок.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

19 Nov, 11:14


🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома

Старт: 2 декабря. Успейте приобрести курс по старой цене до конца ноября!

Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇

Получите практические навыки как в рабочих задачах, так и в Bug Bounty.

*С декабря стоимость курсов увеличится на 15%

🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе

Бункер Хакера

18 Nov, 11:14


DPC (Device Policy Controller): админим блокировку экрана в Android

В этой статье расскажут, как настроить блокировку экрана на Android с помощью Device Policy Controller (DPC), что позволяет гибко управлять безопасностью смартфона. Вы научитесь задавать минимальную длину пароля, выбирать типы паролей и устанавливать сложные требования, включая биометрические данные.

Статья рассматривает также и важные изменения в Android 12, где недавно появилась новая система контроля сложности пароля, дающая админам больше возможностей для защиты устройств в корпоративных средах, включая, конечно, и возможность настройки требований для личных и рабочих профилей.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

17 Nov, 12:30


MEERKAT: оперативный PowerShell-инструмент для охоты на угрозы в Windows

MEERKAT — ваш быстрый помощник в поиске угроз и первичной обработке инцидентов на Windows. Этот PowerShell-скрипт создан для оперативного анализа событий, поиска подозрительных процессов и выявления аномалий на системе.

Благодаря легкости и гибкости, MEERKAT идеально подходит для быстрого реагирования и охоты на угрозы, когда нужно оперативно проверять журналы, а также анализировать активность и получать важные данные с минимальными задержками.

↪️ Читать статью

Бункер Хакера
| #Инструмент

Бункер Хакера

17 Nov, 09:30


CyberINS закрытая лаборатория белого хакера.

— Разбираем вирусы Руткит, Бэкдор и Эксплойт
— Взломы с помощью Cоциальной Инженерии
— OSINT
Криптография на практике


Кибербез в доступной форме! https://t.me/+eI5B-4HV18hmN2Iy

Бункер Хакера

17 Nov, 08:14


Уровни OSI и атаки на каждый из них

1️⃣Физический слой — здесь проходят сигналы и данные через кабели и устройства. Угрозы включают подслушивание, физический доступ и электромагнитные помехи.
2️⃣Канальный слой — уровень передачи кадров между устройствами. Уязвимости: MAC-спуфинг, атаки на ARP и взлом VLAN.
3️⃣Сетевой слой — отвечает за маршрутизацию и IP-адресацию. Атаки? IP-спуфинг, манипуляции таблицами маршрутизации, DDoS.
4️⃣Транспортный слой — обеспечивает доставку данных. Опасности: атаки “человек посередине”, SYN-флуд и уязвимости TCP.
5️⃣Сеансовый слой — управляет установкой и завершением сессий. Угрозы: перехват сессий, брутфорс и фиксация сессий.
6️⃣Представительский слой — занимается преобразованием и шифрованием данных. Уязвимости: кодировки, вредоносный код, форматные атаки.
7️⃣Прикладной слой — уровень, с которым взаимодействует пользователь. Атаки: инъекции вредоносного ПО, фишинг, DDoS на уровне приложений.

Бункер Хакера | #атака

Бункер Хакера

16 Nov, 12:17


⚡️Хорошие новости: разыгрываем годовую подписку на журнал «Хакер».

• Всего будет 6 призовых мест, а итоги подведем ровно через неделю (23 ноября, в 11:30 по московскому времени) с помощью бота, который рандомно выберет победителя.

• Напомним, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплоитам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 6 призов.

Для участия нужно:

1. Быть подписанным на наш канал: infosecurity;
2. Подписаться на каналы наших друзей: Похек и ZeroDay.
3. Нажать на кнопку «Участвовать»;
4. Profit...

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

Бункер Хакера

14 Nov, 12:18


Как мощная DDoS-атака не стала для нас форс-мажором. Ну почти

В статье описан опыт облачного провайдера, который успешно отразил массированную DDoS-атаку, направленную на всю инфраструктуру компании.

Атака, продолжавшаяся почти 3 часа, перегрузила каналы связи и затронула сетевые ресурсы клиентов. Но благодаря заранее настроенной защите с использованием Anti-DDoS, фильтрации трафика и умелому управлению с помощью GeoIP, удалось минимизировать последствия.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

13 Nov, 12:15


Подстава века или таинственная история взлома Ситибанка

В статье рассказывается о загадочном взломе Citibank, который в 1994 году осуществил российский хакер Владимир Левин, похитив более 12 миллионов долларов. Хотя Левин стал знаменит как гениальный хакер, остается множество вопросов: его знакомые не считали его экспертом, а английским он почти не владел.

По словам анонимного хакера ArkanoiD, Левин просто купил доступ к системе у международной группы, давно исследовавшей ее уязвимости. Этот случай стал поворотным моментом в кибербезопасности банков по всему миру.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

13 Nov, 09:13


Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬

Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты

➡️ практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🌟 Сертификат / удостоверение о повышении квалификации
🌟 Старт: 9 декабря*

*Успейте приобрести курс по старой цене до конца ноября!


🚀 @Codeby_Academy
➡️ Подробнее о курсе

Бункер Хакера

12 Nov, 12:10


BeEF: инструмент для атаки на уязвимости браузеров

BeEF
(Browser Exploitation Framework) — мощный инструмент для того, чтобы понять слабые места безопасности на уровне браузеров. Он сфокусирован на уязвимостях клиентской стороны и позволяет протестировать, как "фронт" системы может стать входом для злоумышленника.

BeEF помогает оценить уровень защиты целевой среды через реальные сценарии атак: вы можете управлять взломанными браузерами, моделировать угрозы и проникновения, проверяя, как ваш фронт защищен от хитрых обходных маневров.

↪️ Читать статью

Бункер Хакера
| #Инструмент

Бункер Хакера

12 Nov, 09:00


Контейнеризация: как снизить риски для безопасности?

Обсудим детально на бесплатном вебинаре «Защита контейнерных сред с помощью Policy Engine и Service Mesh» от СберТеха.

Максим Чудновский, главный руководитель направления Platform V Synapse в СберТехе, расскажет на вебинаре:

• Как защитить контейнерные среды в рантайме: обеспечение безопасности на уровне реестра, оркестратора и контейнеров.
• Что такое Policy Engine и его роль в управлении политиками безопасности и конфигурациями. Знакомство с Kubelatte и возможностями по мутации, валидации и генерации объектов Kubernetes.
• Как Service Mesh обеспечивает безопасность трафика, включая шифрование, контроль конфигураций приложений и кластеров, мониторинг состояния кластеров.
• В чем преимущества решений Platform V Synapse по сравнению с open source.

Ждем вас 19 ноября в 11:00!

Регистрация открыта

Бункер Хакера

11 Nov, 06:31


Взлом 700 миллионов аккаунтов Electronic Arts (этично): как это было

Статья описывает, как хакер-энтузиаст, исследуя тестовые серверы и API Electronic Arts (EA), вообще случайно обнаружил уязвимости, которые потенциально могли поставить под угрозу безопасность миллионов учетных записей.

Автор подробно описывает процесс анализа инфраструктуры EA и тестирования различных точек API, что привело к неожиданным находкам. В статье показано, как можно было использовать доступ к серверу для получения привилегий и менять данные учетных записей, что позволило, например, обойти кулдаун на смену имени и даже временно заблокировать учетные записи.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

10 Nov, 11:52


В новом выпуске «Пункта Выдачи Новостей» обсудили технологии кибербезопасности🎙

Зачем хакерам данные о движении глаз, какой подкаст можно создать из заметок в телефоне, и какую информацию может выдать умная зубная щётка? Ответы в подкаст-шоу от Ozon Tech.

Смотрите и слушайте:
📱YouTube
📱VK Видео
🎧Аудиосервисы

Бункер Хакера

08 Nov, 16:53


Искусственный интеллект против хакеров: NGFW нового поколения

Статья описывает, как исследователи вскрыли скрытый бэкдор в смарт-картах FM11RF08S, выпущенных компанией Shanghai Fudan Microelectronics. Эти карты были представлены как защищенные от всех известных методов взлома, но благодаря анализу криптографического протокола исследователи обнаружили ошибки в реализации, позволяющие получить доступ ко всем данным карты.

Оказавшийся встроенным в карты мастер-ключ фактически открывал все блоки памяти, превращая их в уязвимую цель для атак. Это выявление привело к серьёзным угрозам для безопасности, поскольку такие карты использовались на объектах с высокими требованиями к защите, от аэропортов до электростанций.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

07 Nov, 12:08


Kismet Wireless: универсальный инструмент для мониторинга Wi-Fi сетей

Kismet Wireless — мощная система для обнаружения вторжений, анализа сетевого трафика и декодирования пакетов в Wi-Fi сетях (IEEE 802.11). Поддерживает расширение через плагины, что позволяет адаптировать его к различным задачам безопасности.

Kismet Wireless выявляет скрытые сети, фиксирует попытки вторжений, контролирует активность устройств и распознает сетевые уязвимости в режиме реального времени. Подходит как для защиты сетевой инфраструктуры, так и для глубокой диагностики трафика.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

06 Nov, 10:06


Open Canary – приманка для хакера

Статья знакомит с OpenCanary — инструментом, который действует как “ловушка” для хакеров, привлекая их внимание к фальшивым, уязвимым на вид ресурсам. OpenCanary, созданный на Python, позволяет имитировать различные серверы и сервисы (например, Linux Web Server или MySQL), чтобы перехватывать действия злоумышленников.

Настроить приманку просто, а её события можно пересылать в систему SIEM для глубокого анализа активности хакеров. Автор статьи объясняет, как настроить и использовать OpenCanary для создания ловушек и защиты сети, чтобы обнаружить атаки и получить время на ответные меры.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

05 Nov, 09:49


Искусственный интеллект против хакеров: NGFW нового поколения

Статья рассказывает, как ИИ усиливает защитные возможности межсетевых экранов (NGFW) против современных хакерских атак.

Внедрение ИИ-подсистемы NGIDS позволяет NGFW не только выявлять сложные угрозы, но и адаптироваться к новым схемам атак, автоматически анализируя сетевой трафик на наличие аномалий и классифицируя потенциальные угрозы.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

04 Nov, 11:02


Shellter: динамическое внедрение шеллкода

Shellter
— это инструмент для динамического внедрения шеллкода, который первым предложил возможность скрытого инфицирования PE-файлов в реальном времени. Что он делает? Он встраивает шеллкод так, что исходный файл остается практически неотличимым от оригинала.

Пентест с ним становится явно гибче: его динамическая инъекция позволяет обойти сигнатурные сканеры, а точная настройка дает самый полный контроль над типом инъекции.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

02 Nov, 17:08


Бункер Хакера | #мем

Бункер Хакера

01 Nov, 10:23


Эзотерические языки программирования: панорамный обзор

В статье рассматриваются эзотерические языки программирования, которые представляют собой уникальное направление в мире кодирования. Эти языки, такие как INTERCAL и Chef, созданы не для практического применения, а для экспериментов и креативного самовыражения.

Они показывают, как можно обойти традиционные принципы программирования, используя нестандартный синтаксис и концепции. Хотя такие языки могут показаться какими-то бесполезными для реальных задач, их изучение развивает творческое мышление и расширяет границы понимания программирования.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

31 Oct, 17:08


Another client side: безопасность мобильных приложений глазами атакующего

Статья рассматривает безопасность мобильных приложений с точки зрения атакующего, акцентируя внимание на уязвимостях Android и способах их эксплуатации. Автор обсуждает опасности, связанные с доступом приложений к ресурсам устройства, такими как файловая система и камеры, а также классифицирует уязвимости по вектору атаки.

Рассматриваются методы инъекций, включая XSS в WebView, и показывается, как все-таки важен контроль за запрашиваемыми разрешениями. В заключение приводятся примеры атак и рекомендации по улучшению безопасности мобильных приложений.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

30 Oct, 15:22


Hashcat: инструмент для взлома паролей

Hashcat
— это инструмент с открытым исходным кодом, который по праву считается одной из самых быстрых и продвинутых утилит для взлома и восстановления паролей. Его возможности охватывают более 200 типов хешей и позволяют адаптировать тактики под любую задачу — от словарных атак до сложных гибридных методов.

Hashcat крут не только в скорости, но и в выборе тактик для подбора паролей: от масок и словарных атак до гибридных методов и brute-force. С его встроенной системой бенчмаркинга и мощным механизмом обработки правил, он готов к вообще любым задачам по тестированию безопасности и проверке устойчивости паролей.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

29 Oct, 18:45


Тестирование на проникновение в веб-приложении VAmPI

Эта статья — что-то вроде практического руководства для пентестеров, которые хотят выявить и использовать уязвимости API. Рассматриваются SQL-инъекции, несанкционированное изменение паролей, BOLA, массовое назначение, чрезмерное раскрытие данных и обход JWT-аутентификации.

Каждый из этих типов угроз довольно подробно описан с примерами эксплуатации и советами по защите. В завершение получаем полезные рекомендации для усиления безопасности и ссылку на GitHub-репозиторий для практики.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

28 Oct, 11:11


История хакерской группы Xbox Underground

Статья рассказывает историю хакерской группы Xbox Underground, созданной энтузиастом Xbox Дэвидом Покорой. Начав с интереса к модификациям игр, группа перешла к взлому защищённых сетей и кражам данных у крупных игровых компаний, включая Epic Games и Microsoft.

Действуя ради любопытства и возможного заработка, хакеры получили доступ к игровому коду, девкитам и прототипам Xbox One, что привлекло внимание ФБР. В итоге члены группы были арестованы и осуждены, и после тюрьмы некоторые из них смогли начать новую жизнь, но история стала ярким примером угроз безопасности в игровой индустрии.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

27 Oct, 18:31


🛡 OSINT инструменты для социальных сетей

Расскажу о лучших инструментах для OSINTа социальных сетей


Phantombuster — no-code плагин для автоматизированного извлечения данных из соцсетей и автоматизации рутинных операций. Phantombuster может автоматизировать большинство действий, которые вы делаете в сети, планировать задачи, объединять автоматически выполняемые действия в цепочки и прочее. Он работает с: LinkedIn, Sales Navigator, Instagram и другими

InstaLoader — Скрипт GitHub для извлечения информации из публичных аккаунтов. Не использует официальный API и позволяет загружать изображения и видео вместе с их подписями и другими метаданными из Instagram. Аналог twint для Twitter.

YouTube Geofind — три разные функции поиска, местоположение, тема и канал.

Disboard — Поиск публичных серверов Discord.

Search4faces — сервис поиска людей в интернете по фотографии. Нейросетка находит нужного человека или очень на него похожего в течение нескольких секунд. Результатом является ссылка на профиль найденного человека в социальной сети vk.com или ok.ru, tiktok, clubhouse, instagram.com.

Бункер Хакера
| #Инструмент

Бункер Хакера

26 Oct, 11:02


Бункер Хакера | #мем

Бункер Хакера

25 Oct, 10:20


Атаки на веб-кэширование. Отравление кэша и не только

В статье рассматриваются тонкости атак на веб-кэширование, где можно хакеры могут пользоваться уязвимостями в системе кэширования для внедрения поддельного контента.

Одним из самых опасных вариантов является отравление кэша серверов, когда поддельные данные передаются множеству пользователей одновременно. Автор делится историей этой проблемы, объясняет методологию поиска уязвимостей, обсуждает возможные риски и предлагает подходы к защите от подобных атак.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

24 Oct, 10:35


Ливанский куш, взлом банка с последствиями

Статья описывает забавный случай с участием специалиста по безопасности Джейсона Э. Стрита. Тестируя защиту банков в Ливане, он без проблем проник в здание, используя навыки социальной инженерии и поддельный бейдж. Ему удалось получить доступ к нескольким компьютерам, использовав инструмент Rubber Duck.

Но позже выяснилось, что наш хакер вообще случайно оказался в филиале другого банка. Это привело к вообще неожиданным последствиям, когда его задержали, и началось расследование, несмотря на то, что действия Джейсона по сути не причинили реального вреда.

↪️ Читать статью

Бункер Админа
| #Статья

Бункер Хакера

23 Oct, 11:21


Flare: анализ и защита в одном месте

Flare
— удобная Windows-платформа, специально созданная для безопасников, предлагающая просто комплекс инструментов разных видов. Flare - "универсальный боец", его можно максимально гибко адаптировать под ваши различные задачи и угрозы.

Flare дает полнейший арсенал функций: от глубокого анализа файлов и поведения вредоносного кода до моделирования реальных атак и быстрого реагирования на инциденты. Он интегрирует средства для работы с сетевыми данными, анализа оперативной памяти и сбора артефактов.

💬 Ссылка на скачивание

Бункер Хакера
| #Инструмент

Бункер Хакера

22 Oct, 11:31


Анонимная сеть Hidden Lake: переход на постквантовую криптографию

В статье рассказывается о переходе анонимной сети Hidden Lake на постквантовую криптографию. Что если, ваш защитный код — это мощная крепость, способная выдержать самые-самые продвинутые атаки?

Но все это пока не появляется квантовый компьютер — страшная и невидимая угроза, способная разрушить даже самые прочные стены. Именно поэтому сеть Hidden Lake обновила свою защиту, внедрив квантовоустойчивые алгоритмы, чтобы остаться на шаг впереди этой новой угрозы.

↪️ Читать статью

Бункер Админа
| #Статья