I-See-You
ISeeYou — это инструмент Bash и Javascript для определения точного местоположения пользователей во время социальной инженерии или фишинговых атак. Используя точные координаты местоположения, злоумышленник может провести предварительную разведку, которая поможет ему в выполнении дальнейших целевых атак.
📎 Установка из источника:
Выдаём право на запуск:
📌 Использование:
⏺️ Запускаем его обычной командой:
⏺️ Далее утилита попросит от нас ссылку сгенерированную от Serveo, но впринципе работает и от clo и ngrok.
Получаем точное местоположение жертвы!
ISeeYou — это инструмент Bash и Javascript для определения точного местоположения пользователей во время социальной инженерии или фишинговых атак. Используя точные координаты местоположения, злоумышленник может провести предварительную разведку, которая поможет ему в выполнении дальнейших целевых атак.
git clone https://github.com/Viralmaniar/I-See-You.git
cd I-See-You
Выдаём право на запуск:
chmod +x ISeeYou.sh
sudo ./ISeeYou.sh
Получаем точное местоположение жертвы!
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотите находить уязвимости раньше хакеров?
Компании остро нуждаются в специалистах по кибербезопасности, способных выявлять и устранять уязвимости до их использования злоумышленниками.
Начните профессиональный путь в кибербезопасности. Запишитесь на курс «Профессия Пентестер» до 3 июля!
🟧 Регистрация здесь
В процессе обучения вас ждет:
🟧 Практика на полигонах, повторяющих реальную бизнес-инфраструктуру
🟧 Полноценная программа: от основ до продвинутых техник тестирования
🟧 На всех этапах обучения вас будет сопровождать кураторская поддержка
Автор и куратор курса — Денис Соколов, эксперт с 10-летним опытом в информационной безопасности.😎
🚀 По всем вопросам пишите @Codeby_Academy
Компании остро нуждаются в специалистах по кибербезопасности, способных выявлять и устранять уязвимости до их использования злоумышленниками.
Начните профессиональный путь в кибербезопасности. Запишитесь на курс «Профессия Пентестер» до 3 июля!
В процессе обучения вас ждет:
Автор и куратор курса — Денис Соколов, эксперт с 10-летним опытом в информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
«Постучись в мою дверь» или распространенные способы реализации Initial Access.
🚪 Initial Access (первоначальный доступ) – это первый и один из самых важных этапов в цепочке кибератаки, при котором злоумышленник получает точку входа во внутреннюю инфраструктуру организации.
🟧 Данный этап особо важен, так как после его реализации у злоумышленника «открываются двери» для выполнения дальнейших этапов Cyber-Kill Chain: закрепление в инфраструктуре, вертикальное и горизонтальное передвижение, эксфильтрация данных и т.д.
Основные методы Initial Access:
🌟 Фишинг и целевой фишинг (Spear Phishing): рассылка электронных писем с вредоносными вложениями или ссылками, которые маскируются под легитимное письмо какого-нибудь внутреннего сотрудника или подрядчика
🌟 Эксплуатация уязвимостей общедоступных приложений: это могут быть веб-приложения, серверы, базы данных, имеющие уязвимости, которые злоумышленники могут успешно реализовать для получения первичного доступа
🌟 Внешние удаленные сервисы: часто атакующие пытаются проникнуть в сеть организации через сервисы удаленного доступа, такие как RDP, VPN или SSH. Если конфигурация данных сервисов плохо настроена с точки зрения безопасности, то создается прямая «дверь» во внутреннюю сеть.
Почему Initial Access так важен?
⚙️ Без первоначального доступа атака не может развиваться, именно поэтому защита на данном этапе максимально важна.
Регулярное обновление сервисов, обучение сотрудников, мониторинг событий ИБ, внедрение новых СЗИ – все это звучит также просто, как и закрыть входную в квартиру на замок, но, к сожалению, не все всерьез воспринимают данную мелочь.
🚪 Initial Access (первоначальный доступ) – это первый и один из самых важных этапов в цепочке кибератаки, при котором злоумышленник получает точку входа во внутреннюю инфраструктуру организации.
Основные методы Initial Access:
Почему Initial Access так важен?
Регулярное обновление сервисов, обучение сотрудников, мониторинг событий ИБ, внедрение новых СЗИ – все это звучит также просто, как и закрыть входную в квартиру на замок, но, к сожалению, не все всерьез воспринимают данную мелочь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай!🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Старт 3 июля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.🚀 По всем вопросам пишите @Codeby_Academy
Расскажем на курсе WAPT от Академии Кодебай!
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, напоминаем, на каких курсах начинается обучение в июле ⤵️
Старт 3 июля:
🟧 Курс «Тестирование Веб-приложений на проникновение (WAPT)» — отработаем полный цикл тестирования: от разведки до пост-эксплуатации.
Старт 10 июля:
🟧 Курс «Основы программирования на Python» — овладеем самым попуярным ЯП за 2 месяца.
Старт 14 июля:
🟧 Курс «Django - разработка веб-приложений» — изучим, как создать мощные веб-приложения с нуля — от бэкенда на Django до динамических интерфейсов. Это последний поток!
Старт 21 июля:
🟧 Курс «OSINT: технология боевой разведки» — освоим профессиональный поиск информации и анализ данные из открытых источников.
🟧 Курс «Git. Система контроля версий» — освоим продвинутую работу с системой контроля версий Git.
🟧 Курс «Анализ защищенности приложений Андроид» — изучим этапы создания мобильного приложения, приемы реверса и возможные уязвимости.
Старт 28 июля:
🟧 Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)» — освоите полный цикл работы: от обнаружения киберугроз до расследования инцидентов.
🟧 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
Старт 3 июля:
Старт 10 июля:
Старт 14 июля:
Старт 21 июля:
Старт 28 июля:
Please open Telegram to view this post
VIEW IN TELEGRAM
VirusTotal
⚒️ VirusTotal – мощнейший инструмент в руках специалиста по информационной безопасности, упрощающий работу с индикаторами компрометации.
🔎 Это бесплатный сервис, предназначенный для анализа: подозрительных файлов, ссылок, IP-адресов, доменов с целью выявления вредоносной активности.
Специалист загружает подозрительный файл или домен, в результате чего более 70 различных сервисов, включая такие известные продукты, как Kaspersky, ESET, Dr.Web, Microsoft и другие, сканируют и определяют легитимность введенных данных.
📝 Результат анализа отображается в виде отчета, где видно, сколько антивирусов признали индикатор компрометации опасным, причем оценки у каждой компании могут быть разными.
✔️ Благодаря тому, что данный ресурс уже давно на рынке и пользуется спросом, он имеет большую репутацию и широкую базу IoC, которая в разы упрощает расследование инцидентов, определение действий конкретных APT-группировок и т.д.
🔗 Также сервис поддерживает API для интеграции с другими системами информационной безопасности, что в свою очередь позволяет покрывать часть ландшафта угроз.
⚒️ VirusTotal – мощнейший инструмент в руках специалиста по информационной безопасности, упрощающий работу с индикаторами компрометации.
Специалист загружает подозрительный файл или домен, в результате чего более 70 различных сервисов, включая такие известные продукты, как Kaspersky, ESET, Dr.Web, Microsoft и другие, сканируют и определяют легитимность введенных данных.
📝 Результат анализа отображается в виде отчета, где видно, сколько антивирусов признали индикатор компрометации опасным, причем оценки у каждой компании могут быть разными.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Сергей Попов
Привет, друзья!
У нас появилась крутая возможность сделать нашу группу в Telegram ещё интереснее и интерактивнее. Если вы заметили, в Telegram появились Stories, и мы тоже хотим начать делиться с вами эксклюзивным контентом в этом формате: анонсами, инсайдами, быстрыми опросами и многим другим!
Для этого нам нужна ваша помощь – буст группы. Это очень просто и займёт всего пару секунд вашего времени.
Как это работает?
Каждый подписчик Telegram Premium может бесплатно «бустить» одну группу. Ваш буст поможет нам разблокировать новые функции, включая возможность публиковать Stories.
Что нужно сделать?
Перейдите по ссылке ниже и проголосуйте за буст нашей группы. Это абсолютно бесплатно для вас, если у вас есть Premium подписка.
👉 Голосовать за буст группы
Чем больше бустов мы получим, тем быстрее сможем радовать вас новым форматом контента. Давайте сделаем нашу группу ещё лучше вместе!
Спасибо за вашу поддержку!
У нас появилась крутая возможность сделать нашу группу в Telegram ещё интереснее и интерактивнее. Если вы заметили, в Telegram появились Stories, и мы тоже хотим начать делиться с вами эксклюзивным контентом в этом формате: анонсами, инсайдами, быстрыми опросами и многим другим!
Для этого нам нужна ваша помощь – буст группы. Это очень просто и займёт всего пару секунд вашего времени.
Как это работает?
Каждый подписчик Telegram Premium может бесплатно «бустить» одну группу. Ваш буст поможет нам разблокировать новые функции, включая возможность публиковать Stories.
Что нужно сделать?
Перейдите по ссылке ниже и проголосуйте за буст нашей группы. Это абсолютно бесплатно для вас, если у вас есть Premium подписка.
👉 Голосовать за буст группы
Чем больше бустов мы получим, тем быстрее сможем радовать вас новым форматом контента. Давайте сделаем нашу группу ещё лучше вместе!
Спасибо за вашу поддержку!
Gophish: мощный инструмент для фишинга
❓ Что такое Gophish?
Gophish — это фреймворк для проведения фишинговых тестов, который позволяет:
⏺️ Разрабатывать и отправлять фишинговые электронные письма.
⏺️ Управлять кампаниями и отслеживать результаты в реальном времени.
⏺️ Анализировать реакцию пользователей и выявлять слабые места в защите компании.
🦴 Основные возможности Gophish
1️⃣ Простота установки и настройки:
• Gophish работает на всех основных операционных системах (Windows, macOS, Linux).
• Лёгкий веб-интерфейс упрощает управление кампаниями.
2️⃣ Создание фишинговых писем:
• Возможность настраивать HTML-шаблоны писем.
• Использование динамических переменных для персонализации сообщений.
3️⃣ Управление кампаниями:
• Отправка фишинговых писем целевой аудитории.
• Отслеживание того, кто открыл письмо, кликнул по ссылке или предоставил данные.
4️⃣ Интеграция с другими инструментами:
• Возможность подключения внешних аналитических решений.
• Использование API для автоматизации задач.
5️⃣ Отчётность и аналитика:
• Подробные отчёты о действиях пользователей.
• Визуализация данных для удобного анализа.
⬇️ Установка и использование
1. Установка Gophish:
Загрузите инструмент с официального сайта:
2. Настройка:
После запуска откройте веб-интерфейс Gophish по умолчанию (http://localhost:3333) и войдите с учётными данными, предоставленными в консоли.
3. Создание кампании:
• Загрузите список целевых пользователей.
• Настройте шаблон письма и целевую страницу.
• Запустите кампанию и отслеживайте результаты в реальном времени.
Gophish — это фреймворк для проведения фишинговых тестов, который позволяет:
• Gophish работает на всех основных операционных системах (Windows, macOS, Linux).
• Лёгкий веб-интерфейс упрощает управление кампаниями.
• Возможность настраивать HTML-шаблоны писем.
• Использование динамических переменных для персонализации сообщений.
• Отправка фишинговых писем целевой аудитории.
• Отслеживание того, кто открыл письмо, кликнул по ссылке или предоставил данные.
• Возможность подключения внешних аналитических решений.
• Использование API для автоматизации задач.
• Подробные отчёты о действиях пользователей.
• Визуализация данных для удобного анализа.
1. Установка Gophish:
Загрузите инструмент с официального сайта:
wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zip
unzip gophish-v0.11.0-linux-64bit.zip
cd gophish
./gophish
2. Настройка:
После запуска откройте веб-интерфейс Gophish по умолчанию (http://localhost:3333) и войдите с учётными данными, предоставленными в консоли.
3. Создание кампании:
• Загрузите список целевых пользователей.
• Настройте шаблон письма и целевую страницу.
• Запустите кампанию и отслеживайте результаты в реальном времени.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотите научиться находить уязвимости в веб-приложениях и эксплуатировать их, как настоящий хакер? Тогда наш вебинар «Поиск уязвимостей и эксплуатация: от разведки до повышения привилегий» — для вас!
Что разберём?
Для кого?
Спикер: Александр Медведев – эксперт с 10+ годами опыта в ИБ, OSWE, OSCP, PNPT, CEH, CWAPT, 5-кратный победитель Standoff (Codeby)
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
Запустите Telegram-бота, пройдите 9 заданий и получите скидку до 9% на курс по веб-пентесту от Академии Кодебай.
Каждый шаг — это реальная уязвимость: SQLi, XSS, JWT, IDOR, SSRF...
Пройти можно один раз. Ошиблись — скидка будет меньше. Успехов!
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!
🔎 Категория OSINT — Супергерой
👩💻 Категория Pentest Machines — Том
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
Как не потеряться в ИБ: гид по поддержке для начинающих
Знакомо это чувство, когда:
🟧 Боишься задать "глупый" вопрос
🟧 Не знаешь, где найти поддержку
🟧 Ощущаешь себя потерянным в море информации
🟧 Хорошие новости: существуют сообщества, где новичков не осуждают, а поддерживают!
В статье расскажем:
🟧 Где безопасно задавать любые вопросы — проверенные сообщества для новичков
🟧 Как правильно формулировать запросы — чтобы получать полезные ответы
🟧 Лучшие платформы для практики — где учиться без стресса
🟧 Читать полностью
Знакомо это чувство, когда:
В статье расскажем:
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram упал? 💿 Пользователи массово жалуются на неполадки
🟧 На данный момент поступает 2614 жалоб в час, по данным DownDetector.
Основные жалобы — на проблемы с загрузкой и отправкой сообщений.🟧 При этом у некоторых приложение не открывается вовсе.
🟧 За последний час поступают сообщения о проблемах в работе Telegram из регионов:
Москва и область, Санкт-Петербург, Нижегородская и Курская области.
Основные жалобы — на проблемы с загрузкой и отправкой сообщений.
Москва и область, Санкт-Петербург, Нижегородская и Курская области.
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет, я BLE, и я знаю, где ты был этим утром
Современные гаджеты умеют больше, чем просто проигрывать музыку или считать шаги. Даже когда вы не используете Bluetooth — он продолжает вещать в эфир.
И делает это каждые 5–10 секунд.
🟧 Эти «рекламные пакеты» — открытые сигналы, которые передают:
🟧 модель устройства,
🟧 остаток заряда,
🟧 MAC-адрес,
🟧 идентификаторы производителя,
🟧 уровень сигнала (а значит и примерное расстояние).
И даже если MAC-адрес меняется (что якобы должно скрывать вас), всё остальное — остаётся неизменным. Устройства вроде смартфон + часы + наушники формируют устойчивую цифровую сигнатуру. Это уже не просто BLE-сигнал — это портрет владельца.
🟧 Если сканировать эфир в транспорте, в кафе или на мероприятии — можно:
🟧 вычленить повторяющиеся сигнатуры,
🟧 отследить маршрут,
🟧 сопоставить устройства с публичными профилями,
🟧 и даже связать девайс с конкретным человеком.
И всё это — без взлома, без подключения, без нарушений. Только за счёт осмысленного анализа открытых данных. Это и есть OSINT — разведка из открытых источников.
🟧 Хотите делать такое легально, этично и профессионально? Учим находить, группировать и анализировать данные: от цифровых следов до соцсетей и метаданных на курсе «OSINT: технология боевой разведки» с 21 июля!
🟧 Узнать подробнее
В новое статье узнаем:
🟧 как BLE-устройства формируют уникальный профиль,
🟧 почему MAC-рандомизация — это миф,
🟧 как использовать Wireshark и Python для сбора и группировки сигнатур,
🟧 и при чём тут конференции, диабет и гарнитуры Apple.
🟧 Читать статью «OSINT через Bluetooth: как наушники, часы и смартфон выдают владельца». Авторы: Екатерина Тьюринг, Александр Вир
🚀 @Codeby_Academy
Современные гаджеты умеют больше, чем просто проигрывать музыку или считать шаги. Даже когда вы не используете Bluetooth — он продолжает вещать в эфир.
И делает это каждые 5–10 секунд.
И даже если MAC-адрес меняется (что якобы должно скрывать вас), всё остальное — остаётся неизменным. Устройства вроде смартфон + часы + наушники формируют устойчивую цифровую сигнатуру. Это уже не просто BLE-сигнал — это портрет владельца.
И всё это — без взлома, без подключения, без нарушений. Только за счёт осмысленного анализа открытых данных. Это и есть OSINT — разведка из открытых источников.
В новое статье узнаем:
Please open Telegram to view this post
VIEW IN TELEGRAM
OWASP Top 10 for LLM
📋 OWASP Top 10 for LLM – это систематизация наиболее критичных уязвимостей и угроз, связанные с разработкой, развертыванием и эксплуатацией LLM-приложений.
Данный список впервые был опубликован в 2023 году и регулярно обновляется, показывая актуальные угрозы информационной безопасности в области ИИ.
На данный момент в топ-10 входят следующие угрозы:
1️⃣ Инъекция промптов (Prompt Injection)
Злоумышленники могут манипулировать входными данными для изменения поведения модели, получив несанкционированный доступ или вызвать утечку данных
2️⃣ Раскрытие конфиденциальной информации (Sensitive Information Disclosure)
Недостаточная защита вывода модели может привести к раскрытию конфиденциальных данных
3️⃣ Уязвимости цепочки поставок (Supply Chain)
Использование скомпрометированных компонентов, сервисов или наборов данных может вызвать нарушение целостности системы
4️⃣ Отравление данных и модели (Data and Model Poisoning)
Подмена обучающихся данных ухудшает безопасность модели, что может привести к неприятным последствиям
5️⃣ Неправильная обработка вывода (Improper Output Handling)
Отсутствие валидации и фильтрации результатов модели может приводить к выполнению вредоносного кода
6️⃣ Чрезмерная автономия (Excessive Agency)
Предоставление модели слишком большой свободы действий без контроля может вызывать непредсказуемые последствия
7️⃣ Утечка системных промптов (System Prompt Leakage)
Раскрытие системных инструкций модели может позволить атакующим обходить ограничения и взять под контроль поведение модели
8️⃣ Уязвимости в векторах и эмбеддингах (Vector and Embedding Weaknesses)
Уязвимости в методах работы с эмбеддингами могут привести к манипуляциям с контекстом и результатов
9️⃣ Дезинформация (Misinformation)
Модель может непреднамеренно распространять ложную или вводящую в заблуждение информацию, что в свою очередь несет большие риски
1️⃣ 0️⃣ Неограниченное потребление ресурсов (Unbounded Consumption)
Перегрузка модели ресурсоемкими запросами может привести к отказу в обслуживании и финансовыми потерями
📋 OWASP Top 10 for LLM – это систематизация наиболее критичных уязвимостей и угроз, связанные с разработкой, развертыванием и эксплуатацией LLM-приложений.
Данный список впервые был опубликован в 2023 году и регулярно обновляется, показывая актуальные угрозы информационной безопасности в области ИИ.
На данный момент в топ-10 входят следующие угрозы:
Злоумышленники могут манипулировать входными данными для изменения поведения модели, получив несанкционированный доступ или вызвать утечку данных
Недостаточная защита вывода модели может привести к раскрытию конфиденциальных данных
Использование скомпрометированных компонентов, сервисов или наборов данных может вызвать нарушение целостности системы
Подмена обучающихся данных ухудшает безопасность модели, что может привести к неприятным последствиям
Отсутствие валидации и фильтрации результатов модели может приводить к выполнению вредоносного кода
Предоставление модели слишком большой свободы действий без контроля может вызывать непредсказуемые последствия
Раскрытие системных инструкций модели может позволить атакующим обходить ограничения и взять под контроль поведение модели
Уязвимости в методах работы с эмбеддингами могут привести к манипуляциям с контекстом и результатов
Модель может непреднамеренно распространять ложную или вводящую в заблуждение информацию, что в свою очередь несет большие риски
Перегрузка модели ресурсоемкими запросами может привести к отказу в обслуживании и финансовыми потерями
Please open Telegram to view this post
VIEW IN TELEGRAM