Telegram Web
Readpe: Мастер-инспектор для PE-файлов под Linux

Readpe — это дизассемблер и анализатор PE-файлов. Его ключевое преимущество — кроссплатформенность. Многие аналогичные инструменты заточены под Windows, а readpe компилируется и работает в средах Linux, что делает его незаменимым в арсенале специалистов, которые предпочитают или вынуждены проводить анализ на Unix-подобных системах.


Чем Readpe отличается от других утилит (например, от стандартного objdump)?
- Инструмент сфокусирован исключительно на формате PE. Он предоставляет информацию обо всех критически важных частях файла: заголовках DOS и PE, секциях, таблице импорта и экспорта, ресурсах, отладочной информации и сертификатах.
- Инструмент выводит информацию в отформатированном виде, что значительно ускоряет ее восприятие и анализ по сравнению.
- Readpe может дизассемблировать секции кода, преобразуя машинные инструкции в читаемый ассемблерный код.

▶️Устанавливаем
git clone https://github.com/mentebinaria/readpe.git
cd readpe
sudo make install
echo "/usr/local/lib" | sudo tee /etc/ld.so.conf.d/libpe.conf
sudo ldconfig


▶️Проверяем
readpe --h


▶️Общая информация о файле
Ключ -H выводит сводную информацию из заголовков
readpe -H notepad.exe

Вывод покажет архитектуру (
x86/x64
), точку входа, характеристики файла, размеры секций и другую метаинформацию.


▶️ Анализ таблицы импорта
Одна из самых востребованных функций. Какие внешние библиотеки и функции использует программа?
readpe -i notepad.exe

Вы увидите список всех импортированных
DLL
(например,
KERNEL32.DLL, USER32.DLL, GDI32.DLL
) и конкретных функций из них (
CreateFile, MessageBox, GetSystemTime и т.д.
). Это мгновенно дает понимание о потенциальных возможностях анализируемого файла.


▶️Просмотр секций
Ключ -S отображает все секции файла (.text, .data, .rdata, .rsrc и др.).
readpe -S notepad.exe

В выводе вы найдете имена секций, их виртуальные и физические размеры, атрибуты доступа. Это важно для оценки, например, наличия нестандартных или исполняемых секций с атрибутом на запись — частый признак уязвимости или зловредной техники.
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍8🔥5
А вы знали что...
🔸85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🔸Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🔸Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).

Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 20 октября! 👩‍💻

🔴Записаться

Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.

Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений

🚀 По всем вопросам пишите @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍126🔥5
Forwarded from CyberCamp
Продолжаем мотивировать вас на обучение! 🧑‍💻

Академия Кодебай поделилась уроками для CyberCamp2025 на темы:

😎 Реагирование на компьютерные инциденты
Рассмотрим 4 этапа реагирования: подготовка, обнаружение, анализ и сдерживание. В рамках каждого этапа представлено описание процессов, технологий и возможных артефактов при проведении криминалистического анализа, а также перечень мероприятий, проводимых после инцидента.

😎 Пентест инфраструктуры Active Directory
Изучим основные элементы пентеста: уязвимые конфигурации списков доступа, получение первоначального доступа и сохранение доступа к системе. Вся практическая часть представлена в виде наглядных видео-уроков 👨‍💻

😎 OSINT: технология боевой разведки
Проанализируем виды идентификаторов в открытых источниках: электронная почта, никнейм, профили в социальных сетях, и даже IP-адрес 👻

©️ Регистрация l 😺 Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1510🔥5🆒3
BloodHound — Визуализация и анализ путей эскалации в Active Directory

BloodHound Legacy — оригинальная реализация известного проекта BloodHound для картирования связей в Active Directory. Инструмент собирает данные об объектах AD (пользователи, группы, компьютеры, ACL, делегирование и т.д.), загружает их в графовую базу Neo4j и отображает в удобном графическом интерфейсе, позволяющем быстро находить пути эскалации.


Основные возможности BloodHound Legacy
⏺️ Сбор данных SharpHound-коллектором: собирает информацию по множеству «сводных» источников — сессии, групповые членства, ACL, делегирование, SPN и др. (данные затем загружаются в Neo4j).
⏺️ Визуализация графа привилегий: поиск кратчайших путей до Domain Admin, фильтры и преднастроенные запросы на примечательные сценарии эскалации.
⏺️ Набор готовых запросов/паттернов (которые удобнее исполнять в GUI) для быстрого обнаружения опасных конфигураций — например, неочевидных прав доступа или делегирования.
⏺️ Экспорт/импорт собранных данных (JSON/ZIP) — удобно включать в отчёты и последующий анализ.
⏺️ Подходит для оффлайн-анализа: можно загрузить заранее собранные данные и работать с ними локально в GUI.

⬇️ Установка и запуск (общая инструкция, Legacy)
1️⃣ Скачайте BloodHound CLI — это утилита, которая автоматически развернёт весь стек в Docker Compose. Выберите релиз под вашу ОС/архитектуру и скачайте (в примере — Linux AMD64):
wget https://github.com/SpecterOps/bloodhound-cli/releases/latest/download/bloodhound-cli-linux-amd64.tar.gz

(для macOS / Windows используйте соответствующие бинарники).

2️⃣ Распакуйте скачанный архив:
tar -xvzf bloodhound-cli-linux-amd64.tar.gz

После распаковки у вас появится исполняемый bloodhound-cli.

3️⃣ Запустите установку (в той же папке, где лежит bloodhound-cli):
./bloodhound-cli install

Инсталлятор загрузит docker-compose.yml, создаст тома и контейнеры (Postgres, Neo4j/graph-db, application, web UI) и запустит их. В процессе в терминале будет выведен сгенерированный пароль администратора.

Преимущества BloodHound Legacy
➡️ Даёт наглядное представление о сложных взаимосвязях в AD — графы делают очевидными скрытые пути эскалации.
➡️ Широко известен и принят в сообществе — много готовых гайдов, курсов и правил детекции.
➡️ Гибкость в анализе: можно загружать кастомные данные и писать собственные запросы для поиска необычных сценариев.

В настоящее время BloodHound стал классикой для пентестеров и специалистов по безопасности. Было бы круто услышать ваши отзывы и кейсы — пишите в комментариях свои истории использования, лайфхаки или нестандартные находки!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍167🔥5
PowerSploit — Модульный PowerShell-фреймворк для пост-эксплуатации

PowerSploit — это коллекция PowerShell-модулей и скриптов, предназначенных для помощи пентестерам и red-team специалистам на этапах пост-эксплуатации: выполнение кода, повышение привилегий, обход защиты, сбор информации и вывод данных. Проект содержит набор готовых функций для инъекции кода, извлечения учётных данных, поиска в системе уязвимостей конфигурации и других задач, характерных для работы после получения начального доступа.


⚡️ Основные возможности PowerSploit
⏺️ Code execution / инъекция и загрузка шелл-кодa — функции вроде Invoke-Shellcode и Invoke-ReflectivePELoad позволяют запускать произвольный код в контексте процесса Windows.
⏺️ PrivEsc (повышение привилегий) — модуль PowerUp и другие скрипты собирают и проверяют распространённые векторы повышения привилегий в Windows-окружении.
⏺️ Credential access / извлечение учётных данных — инструменты и обёртки для вызова Mimikatz и других техник получения паролей/хэшей.
⏺️ Persistence, Evasion, Recon & Exfiltration — скрипты для устойчивого присутствия, обхода AV/EDR (включая техники «fileless»), сбора информации о системе и экспорта данных.
⏺️ Модульная структура и экспорт — удобный набор отдельных модулей (CodeExecution, Privesc, Exfiltration и др.) для выборочной загрузки и использования в сценариях.

⬇️ Установка и быстрый запуск
PowerSploit может использоваться как локально (импорт модулей в интерактивный PowerShell), так и развертываться через PowerShell Gallery/загрузку с GitHub.

Пример скачивания и импорта модуля:
git clone https://github.com/PowerShellMafia/PowerSploit.git
cd PowerSploit
# импорт конкретного скрипта, например PowerUp
Import-Module .\Privesc\PowerUp.ps1
# или выполнить функцию прямо из файла
.\Privesc\PowerUp.ps1
Invoke-AllChecks

Также имеется пакетная публикация/манифест для PowerShell Gallery (версия PowerSploit 3.0.0.0), что упрощает установку через PowerShellGet. При использовании в реальных тестах предупреждаем: многие EDR/AV детектируют активности PowerSploit, поэтому запускать инструменты следует только в тестовых средах.

⚙️ Преимущества PowerSploit
➡️ Широкий набор готовых техник — экономит время в post-exploit фазе, объединяя распространённые приёмы в одном наборе.
➡️ Модульность и читаемость — скрипты на PowerShell легко адаптировать под конкретные сценарии и изучать для обнаружения и защиты.
➡️ Активное признание в сообществе — PowerSploit фигурирует в учебных материалах, чек-листах по атаке/защите и в базах знани (MITRE/S0194).
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍7🔥6
Как защитить IT-инфраструктуру компании от хакеров и утечек? 🔐

Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике

🔴Подробнее

Что ждёт на курсе?
Threat Intelligence & Hunting — ищем угрозы
Vulnerability & Patch Management — закрываем дыры быстрее хакеров
Incident Response (IR) — отрабатываем атаки по шагам
Администрирование СЗИ — настраиваем защиту как профи

Что получите в итоге?
🔸Готовые схемы защиты под разные бизнес-сценарии
🔸 Навыки, которые ценят в SOC, CERT и отделах безопасности
🔸Сертификат

Кому подойдёт?
Начинающим специалистам по инфобезопасности
Сисадминам, которые хотят перейти в ИБ
IT-специалистам, уставшим от "латания дыр" без системы

🔴 Успейте записаться до 20 октября

🚀 По всем вопросам пишите @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍5🔥5
В 2000 году интернет был полон оптимизма и дотком-бума. Казалось, что цифровое золотое дно неисчерпаемо. Но этой эйфории был нужен лишь один мощный удар, чтобы обнажить хрупкость новой экономики.
Этим ударом стала серия беспрецедентных кибератак, а их автором — 15-летний канадец, известный под ником Mafiaboy.

Это история о том, как один подросток своими действиями заставил мир задуматься о безопасности в Сети.

🟧Интернет без защиты
На заре своего развития интернет создавался как открытая система для обмена информацией. Вопросы безопасности стояли на последнем месте. Приватность и защита данных были абстрактными понятиями, а низкая распространенность компьютеров создавала иллюзию безопасности. Даже когда интернет стал коммерческой средой, его инфраструктура оставалась уязвимой. Системы были открыты для всех, включая тех, кто решил проверить их на прочность.

🟧Неделя, которая потрясла сеть
Все началось 7 февраля 2000 года. Крупнейший на тот момент портал и поисковик Yahoo! оказался недоступен примерно на час. Это был не сбой, а хорошо спланированный удар. В последующие дни волна атак обрушилась на других гигантов:
🟧Amazon
🟧eBay
🟧CNN
🟧Dell
В течение восьми дней эти сайты, столпы новой экономики, тонули под лавиной ложных запросов. Мир впервые столкнулся с масштабной
DDoS-атакой (Distributed Denial-of-Service)
.

Принцип был прост: перегрузить серверы таким количеством запросов, чтобы они перестали отвечать легитимным пользователям. Эффект был оглушительным.

🟧Кто стоит за атакой?
Уже к середине февраля имя Mafiaboy не сходило с первых полос газет. Кульминацией общественной паники стал саммит по кибербезопасности в Белом доме, созванный президентом США Биллом Клинтоном.
За ником Mafiaboy скрывался 15-летний Майкл Калс. Расследование показало, что он не был гениальным программистом. Свою атаку на Yahoo! Майкл назвал проектом Риволта (Rivolta), что в переводе с итальянского означает «восстание» или «бунт». Такие эксперты, как известный хакер Кевин Поулсен, называли его «скрипт-кидди» — подростком, использовавшим готовые хакерские инструменты, созданные другими.
Его мотивация была простой - хвастовство. Он активно обсуждал свои «подвиги» в
IRC-чатах
, что в итоге и стало главной уликой для
ФБР
и канадской полиции (
RCMP
).


🟧Суд и приговор
12 сентября 2001 года суд Квебека вынес приговор. Учитывая масштаб ущерба, который оценивали в миллиарды долларов (хотя эти цифры многими оспаривались), приговор оказался таким:
🟧Восемь месяцев открытого содержания под стражей (не в тюрьме)
🟧Годичный испытательный срок
🟧Ограничения на использование интернета
🟧Штраф в размере 250 долларов

🟧
Сегодня
Майкл Калс
— успешный эксперт в области кибербезопасности и генеральный директор компании
DecentraWeb
.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍6🤔4
adidnsdump — Утилита для сбора и анализа DNS-записей Active Directory

adidnsdump — это лёгкий инструмент для извлечения и экспорта DNS-записей, хранящихся в Active Directory (AD). Проект помогает быстро собрать картину DNS-записей домена, понять распределение хостов и сервисов, найти устаревшие/подозрительные записи и подготовить материалы для дальнейшей разведки или эксплуатации.


Основные возможности adidnsdump
➡️ Сбор DNS-записей из Active Directory через AD-интерфейсы (LDAP/AD-specific queries).
➡️ Экспорт результатов в удобные форматы (JSON / CSV) для дальнейшего анализа и интеграции в другие инструменты.
➡️ Фильтрация и выборка по зонам, типам записей (A, CNAME, SRV и др.) и времени обновления — помогает выявлять устаревшие или неизвестные хосты.
➡️ Упрощённая автоматизация — можно включать в пайплайны разведки и отчётности.
➡️ Лёгкая интеграция с другими инструментами для последующих шагов (сканирование найденных хостов, атаки на сервисы и т.д.).

⬇️ Установка и запуск
Клонируйте репозиторий и установите зависимости:
git clone https://github.com/dirkjanm/adidnsdump.git
cd adidnsdump
pip install .


Пример простого запуска
python3 adidnsdump.py <domain-controller> --output dns_dump.json

В зависимости от окружения можно указывать параметры аутентификации или использовать Kerberos/SSPI (см. справку скрипта для доступных флагов):
python3 adidnsdump.py -h


Преимущества adidnsdump
Быстрый и структурированный экспорт DNS-информации из AD — экономит время на reconnaissance.
Помогает обнаруживать “тихие” цели: старые записи, CNAME с внутренними сервисами, SRV-записи с важными ролями.
Удобный формат вывода (JSON/CSV) делает результаты пригодными для автоматической обработки и отчётности.
Малый вес и простота запуска — не требует сложной настройки, легко включается в сценарии пентеста.
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍6🔥4
📱 14 октября 2025 года — историческая дата для цифрового мира. В этот день компания Microsoft официально прекратила поддержку всех редакций Windows 10, подведя черту под жизненным циклом одной из самых популярных и массовых операционных систем, которая верой и правдой служила пользователям целое десятилетие.

⤵️Что на практике означает «конец поддержки»?
С сегодняшнего дня для Windows 10 больше не будут выпускаться:
- Обновления для системы безопасности, защищающие от новых угроз
- Обновления компонентов, добавляющие новые функции
- Техническая помощь от Microsoft
Однако существует важный нюанс — программа ESU (Extended Security Updates). Это платная услуга от Microsoft, которая позволяет получать критические обновления безопасности вплоть до 2028 года.


📍Путь «десятки»
Windows 10 была представлена 29 июля 2015 года и изначально позиционировалась как «последняя версия Windows». Microsoft стремилась создать единую платформу для ПК, планшетов и смартфонов, перейдя на модель постоянного обновления «Windows как сервис».

По данным StatCounter, Windows 10 стала настоящим феноменом:
▪️Самая популярная Windows в истории, обогнавшая легендарную Windows XP
▪️Пик популярности пришелся на декабрь 2021 года, когда ее доля на рынке Windows достигла рекордных 82%
▪️Даже после выхода Windows 11, «десятка» до последнего дня оставалась второй по распространенности системой, занимая около 40% рынка
Секрет ее долголетия — в удачном балансе: она сочетала в себе стабильность и черты любимой
Windows 7
с требованиями современности.


📍С уходом Windows 10 у пользователей есть два основных пути:
▪️Переход на Windows 11
Новая ОС от Microsoft встречает неоднозначную реакцию. К главным претензиям относятся:
- Жесткие системные требования (TPM 2.0, Secure Boot)
- Периодическая нестабильность и баги
- Спорные изменения интерфейса (например, меню «Пуск»)
Несмотря на критику,
Microsoft
продолжает дорабатывать систему, и рано или поздно переход на нее станет неизбежным.

▪️Рассмотреть Linux
С уходом Windows 10 давние дебаты между сторонниками Windows и Linux стали еще актуальнее. Выбор зависит от задач: для большинства домашних и офисных нужд Windows 11 остается основным путем, но Linux представляет собой мощную альтернативу для тех, кто ценит гибкость и открытость.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍53😐2👎1🍌1🗿1
🔺Impersonate - инструмент, позволяющий манипулировать токенами в ОС Windows и скомпрометировать учётные записи, в том числе администраторов домена, без прямого взаимодействия с процессом LSASS.

💻 Установить инструмент можно, загрузив файлы из репозитория и с помощью дальнейшей компиляции.

В Windows существуют два типа токенов доступа, которые зависят от способа входа в систему:
🔺Первичный токен создаётся при интерактивном входе (например, через WinLogon или RDP) и связывается с процессом пользователя. Учётные данные при этом сохраняются в памяти процесса LSASS, что позволяет использовать механизм единого входа.

🔺Токен олицетворения создаётся при неинтерактивном (удалённом) входе, например, при подключении к SMB. Он связан с потоком и позволяет работать с привилегиями выделенного пользователя, а не от имени SYSTEM.

🔺Использование
Поддерживается возможность работы как в графическом интерфейсе (например, RDP), так и удалённо (через WMIExec, PsExec, WinRM).

Состоит из следующих модулей:
1️⃣list — позволяет просматривать список токенов, находящихся в системе
Impersonate.exe list


2️⃣adduser — модуль позволяет повысить привилегии в домене Active Directory с помощью функции ImpersonateLoggedOnUser. Для работы этого модуля потребуется права NT AUTHORITY\System и первичный токен, связанный с учетной записью администратора домена в системе. Модуль создаст нового пользователя в домене, установит для него пароль и добавит его в группу администраторов домена.
Impersonate.exe adduser <token id> <username> <password> <domain admin group> <remote DC server>


3️⃣exec — позволяет запускать пользовательские команды на сервере.
Impersonate.exe exec <token id> <cmd>
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍9🔥8
За кулисами сайтов: как найти то, что не предназначено для чужих глаз 👀

Любой сайт — это лишь видимая часть айсберга. Гораздо интереснее то, что скрыто в его недрах: забытые админ-панели, резервные копии БД, черновики финансовых отчётов

Dirsearch — мощный OSINT-инструмент, который автоматически сканирует сайты, перебирая тысячи путей. Он находит то, что не видно в интерфейсе и не проиндексировано поисковиками.


В статье разбираем:
✴️Как работает Dirsearch и как читать его находки (коды 200, 403, 301 — это не просто цифры)
✴️Полная инструкция: от установки до настройки кастомных словарей и работы с прокси
✴️Легальные сценарии для бизнес-аналитики, конкурентной разведки и оценки безопасности

Освойте все инструменты разведки на нашем курсе, стартуем 20 октября

✔️По всем вопросам пишите @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍9🔥5
🚕 Пранкер устроил DDoS атаку на улицах Сан-Франциско, заказав 50 беспилотных такси

В Сан-Франциско группа людей одновременно забронировали 50 автомобилей с беспилотным управлением компании Waymo, в результате чего около 50 беспилотников оказались выстроены в «пробку» и временно заблокировали движение

— инцидент, который автор акции назвал «перво­й в мире DDoS-атакой на Waymo». Данный план был опубликован в аккаунте X 12 октября пользователем Райли Уолзом (Riley Walz).

💬 По словам организатора, несколько десятков человек одновременно заказали автомобили и направили их в длинный тупик в центре города — машины Jaguar I-Pace, используемые Waymo, выстроились в очередь и временно не могли продолжить движение. Уолз назвал это «DDoS-атакой», имея в виду массовые одновременные запросы, которые кратковременно перегрузили локальную сеть сервиса.

👀 Waymo оперативно отреагировала — по словам Уолза, такси «уехали примерно через 10 минут», а пользователям выписали по $5 штрафа за неявку. Компания позже заявила, что совершенствует системы, чтобы предотвращать подобные сценарии в будущем. Организатор также отметил, что акция была продумана так, чтобы не помешать другим людям, и что мероприятие можно рассматривать как проверку устойчивости сервиса.

🤓 Райли Уолз ранее уже привлекал внимание своими техническими экспериментами: в сентябре он запускал сервис, который собирал общедоступные данные о штрафах за парковку в Сан-Франциско и выводил их в удобной форме; город быстро отреагировал и закрыл доступ к данным. Организатор подчеркивает, что подобные акции выявляют слабые места систем и стимулируют компании улучшать защиту и устойчивость.

Юридические и этические вопросы остаются открытыми: массовые координированные бронь-кампании могут создавать реальную опасность для дорожного движения и мешать работе служб, даже если их организаторы преследуют «экспериментальные» цели. А что вы думаете по этом поводу?
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
19🔥11😁11👍2🤯2👎1😢1
💬 В даркнете выставили «ключи от России»: утечка 3 ТБ данных из SMS-сервисов

👺 Хакеры заявили, что взломали два крупнейших SMS-провайдера России и выложили 3 терабайта данных — в базе якобы находятся имена, номера телефонов, IP-адреса, банковские уведомления, коды активации и даже сообщения от госструктур. Если утечка реальна, это может стать одной из крупнейших компрометаций данных в истории РФ.

🕷️ Последствия потенциально катастрофичны: злоумышленники смогут перехватывать SMS-коды, восстанавливать доступ к аккаунтам, взламывать криптокошельки и рассылать фишинг от имени банков и сервисов прямо с официальных номеров.

Пока ни один из сервисов официально не подтвердил утечку, но риски слишком высоки, чтобы ждать.

❗️Что делать прямо сейчас:
🔴 Откажитесь от SMS-аутентификации — используйте приложения вроде Google Authenticator, Authy, Bitwarden или менеджеры паролей с 2FA.
🔴 Проверьте, где привязан ваш номер (почта, банк, соцсети, биржи) и добавьте альтернативы — e-mail или резервные коды.
🔴 Смените пароли на уникальные и сложные, храните их в менеджере паролей.
🔴 Отключите восстановление по номеру, если есть возможность.
🔴 Не переходите по ссылкам из SMS — даже если сообщение выглядит «официально».

Даже если слухи окажутся преувеличенными — повысить цифровую гигиену никогда не поздно.
Информационная безопасность начинается с осознанных привычек.
Please open Telegram to view this post
VIEW IN TELEGRAM
👀2619😨10😁9
🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебЭхо прошлого
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠OSINT - All star
🟠Веб - Состояние 0x7F

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍9🔥6👾1
🔍MS-RPC Fuzzer - инструмент для автоматизации поиска уязвимостей в интерфейсах и процедурах MS-RPC (Microsoft Remote Procedure Call), позволяющий получить представление о том, какие реализации MS-RPC могут быть уязвимыми с помощью удобной визуализации данных.

MS-RPC — это протокол, используемый в операционных системах Windows для обеспечения взаимодействия между процессами как локально, так и через сеть. Он позволяет клиентам вызывать процедуры в удаленных системах так, как если бы они были локальными функциями.


Причины создания инструмента
⏺️Изучение интерфейсов RPC вручную занимает очень много времени.
⏺️Визуализация при изучении MS-RPC может быть запутанной, что может привести к упущению потенциальных проблем с безопасностью.
⏺️Существует несколько отличных инструментов для исследования уязвимостей MS-RPC: RpcView, RpcMon и Rpcinvestigator. Эти инструменты позволяют получить представление о работе служб RPC в режиме реального времени. Однако ни один из этих инструментов не позволяет проводить дальнейшие исследования, например подключаться к конечной точке и вызывать RPC-вызовы.

⬇️Использование
Для начала работы с инструментом необходимо импортировать модуль MS-RPC-Fuzzer.
Import-Module .\MS-RPC-Fuzzer.psm1


Работа инструмента состоит из трёх основных этапов.

1️⃣На первом этапе для указанной цели проводится инвентаризация интерфейсов, конечных точек и процедур RPC и результаты экспортируются в файл JSON.
Get-RpcServerData -target "C:\Windows\System32\efssvc.dll" -OutPath .\output


2️⃣На втором этапе экспортированный файл JSON можно использовать для фаззинга.
'.\output\rpcServerData.json' | Invoke-RpcFuzzer -outpath .\output\ -minStrLen 100 -maxStrLen 1000 -minIntSize 9999 -maxIntSize 99999


3️⃣Третий этап — анализ. Экспортируются файлы JSON, содержащие результаты фаззинга. Пользователь может использовать эти файлы JSON по своему усмотрению. Однако для импорта файлов JSON в базу данных Neo4j необходимо использовать специальную оболочку.
'.\output\Allowed.json' | Import-DatatoNeo4j -Neo4jHost 192.168.178.89:7474 -Neo4jUsername neo4j


❗️Инструмент следует запускать только в изолированной и контролируемой среде.
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍6🔥5
Хотите работать там, где от решений зависят миллионы?

Мошенничество — это сложные схемы, продуманные алгоритмы, десятки подставных транзакций и тысячи строк логов.
Антифрод-аналитики ловят мошенников до того, как те доберутся до денег.

Кто такой антифрод-аналитик?
Это специалист, который анализирует финансовые операции, выявляет подозрительные паттерны и выстраивает защиту бизнеса от потерь.

Где нужны такие специалисты?
🟧в банках и финтех-компаниях
🟧на e-commerce-платформах
🟧в страховых и онлайн-сервисах.
Средняя зарплата по рынку — от 130 000 ₽, и спрос растёт ежегодно.
Рынку не хватает специалистов, умеющих работать с реальными данными и антифрод-системами.


Ждем вас на первом потоке курса «Антифрод-аналитик»!
➡️ ПОДРОБНЕЕ

Онлайн-программа, созданная экспертами из индустрии.
За 4 месяца вы пройдёте путь от нуля до Junior-специалиста.

Что освоим на практике:
🟧 Аntifraud-анализ и работу с транзакционными данными
🟧 Поиск аномалий и моделирование рисков
🟧 Python, SQL, Tableau и Excel
🟧 Анализ логов и событий безопасности
🟧 Построение антифрод-систем с нуля

Первый поток — выгода до 18%! А также живые вебинары с авторами, реальные кейсы банков и e-commerce.

Старт курса — 24 ноября.

⚡️ Первый поток со скидкой до 18 %: ЗАПИСАТЬСЯ
⚡️ @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍64😁1
Обнаружен новый метод «Pixnapping» для Android, позволяющий злоумышленникам получать доступ к конфиденциальной информации (OTP, личные сообщения) без запроса разрешений, фактически «подглядывая» за экраном.

📌Что такое Pixnapping?
Злоумышленник, используя специальную технику анализа времени рендеринга, может полностью восстановить содержимое экрана жертвы, пиксель за пикселем. На практике это означает, что при помощи Pixnapping можно «сделать скриншот» даже того, что системой считается недоступным без разрешения, — и всё это за счёт анализа сторонних характеристик отображения.

➡️ Суть атаки
Основная идея атаки — запуск вредоносного приложения, которое не требует никаких разрешений и при этом может инициировать запуск активностей целевых приложений (Google Authenticator, Gmail, Signal или Venmo).
Всё это происходит в фоновом режиме, и злоумышленник скрытно, «за кулисами», выводит полупрозрачные наложения (overlay) поверх чувствительных элементов.

Эти overlay используют возможности Android для взаимодействия с Graphical Processing Unit (GPU) и позволяют измерять время отображения каждого пикселя.
🔹Злоумышленник, вставляя полупрозрачные слои, измеряет задержку отображения пикселей, возникающую из-за особенностей рендеринга и сжатия GPU. Анализ задержек позволяет определить цвет пикселя в момент его отображения.
🔹Затем, используя специальное ПО, атакующий собирает информацию о каждом пикселе и восстанавливает исходные данные.

🤩 Исследовательская команда провела тесты на реальных устройствах: Google Pixel (версии 6–9), Samsung Galaxy S (S21, S23 и более новые), и других моделях под управлением Android 13-16. Они подтвердили, что атака работает на всех перечисленных устройствах и не требует разрешений от пользователя.
Технически на вывод: скорость дефектных данных — в среднем 0,6–2,1 пикселей за секунду. Для полного извлечения содержимого, например, входящих сообщений или паролей, требуется примерно10–25 часов непрерывной работы. Несмотря на длительность, это вполне реализуемо для целенаправленных атак.


🔔 Google уже выпустил обновление, которое ограничивает возможность таких атак путём ограничения количества активных действий, вызываемых вредоносным приложением, и уменьшения возможностей вставки overlay.
Тем не менее, исследователи нашли обходные пути, которые позволяют продолжать реализовывать Pixelnap — эти обходы сейчас находятся в стадии разработки и тестирования.

Ожидается, что полноценный патч будет включён в декабрьский бюллетень безопасности Android.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥32💯1🆒1
🤖Promptfoo - инструмент с открытым исходным кодом для оценки и тестирования приложений LLM.

Функционал
🔺Автоматическая оценка промптов и моделей
🔺 Сканирование уязвимостей
🔺Сравнение моделей
🔺 Интеграция с CI/CD

Работа в двух режимах:
1️⃣Оценка - осуществляет проверку качества и точности промптов, моделей и приложений, создавая матричные представления, которые позволяют быстро оценивать результаты по многим запросам.

➡️Инициализация собственной конфигурации promptfoo init

➡️Для настройки оценки необходимо настроить промпты: в файле promptfooconfig.yaml добавить подсказки, которые необходимо протестировать. Двойные фигурные скобки используется для обозначения переменных: {{variable_name}}.
prompts:
- 'Convert this English to {{language}}: {{input}}'
- 'Translate to {{language}}: {{input}}'


➡️Далее необходимо добавить providers, чтобы указать модели ИИ, которые необходимо протестировать. Promptfoo поддерживает более 50 провайдеров, включая OpenAI, Anthropic, Google и многих других:


➡️Добавьте несколько примеров тестовых входных данных для ваших запросов.


➡️Запуск оценки promptfoo eval и просмотр результатов promptfoo view.

2️⃣Red teaming - проверка на наличие уязвимостей в системах искусственного интеллекта до их внедрения с помощью моделирования вредоносных входных данных.
➡️Инициализация npm install -g promptfoo и запуск promptfoo redteam setup. Команда setup откроет веб-интерфейс с вопросами для настройки конфигурации.

➡️Для начала необходимо предоставить подробную информацию о целевом приложении. Как минимум, обязательно заполнить поле Purpose описанием приложения.

➡️ Затем необходимо выбрать цель сканирования и плагины (состязательные генераторы, создающие вредоносные входные данные, которые отправляются в целевое приложение).

➡️Далее выбирается стратегия - методы, которые позволяют использовать сгенерированные входные данные для конкретной атаки. После этого необходимо сохранить получившиеся параметры в файл promptfooconfig.yaml.

➡️Финальным шагом будет запуск сканирования promptfoo redteam run и просмотр результатов promptfoo redteam report.
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥5👍4
2025/10/21 09:15:19
Back to Top
HTML Embed Code: