🎧 Как понять, что вас слушают — и защититься от этого
Может показаться паранойей, но прослушка — давно не шпионская фантастика. Диктофоны размером с пуговицу, Bluetooth-маячки и смартфоны, которые "сдают" владельца — всё это доступно каждому.
Мы подготовили PDF-гайд, в котором объясняем:
🟧 какие устройства чаще всего используются для прослушки,
🟧 как их обнаружить (да, даже “жучки” под столом),
🟧 как защитить себя — без дорогостоящего оборудования.
🌟 СКАЧАТЬ ГАЙД
(сохраняйте, пригодится)
➡️ Хотите разобраться глубже?
Ждем вас на курсе «OSINT: технология боевой разведки».
Учимся находить нужную информацию в открытых источниках: от утечек и соцсетей до геолокации и метаданных. Всё — с практикой и фокусом на RU-сегмент.
🟢 Запись открыта до 30 октября
🟢 от 68 990 руб
🟢 Промокод на скидку в методичке!
По всем вопросам:⚡️ @CodebyManagerBot
Может показаться паранойей, но прослушка — давно не шпионская фантастика. Диктофоны размером с пуговицу, Bluetooth-маячки и смартфоны, которые "сдают" владельца — всё это доступно каждому.
Мы подготовили PDF-гайд, в котором объясняем:
(сохраняйте, пригодится)
Ждем вас на курсе «OSINT: технология боевой разведки».
Учимся находить нужную информацию в открытых источниках: от утечек и соцсетей до геолокации и метаданных. Всё — с практикой и фокусом на RU-сегмент.
По всем вопросам:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤5🔥5👎3
Мощный и эффективный инструмент, предназначенный для тестирования открытых Swagger-эндпоинтов на разных поддоменах. Обладает интеллектуальными механизмами для обнаружения ложноположительных результатов. Особенно полезен для специалистов по безопасности и разработчиков, занимающихся тестированием API и поиском уязвимостей.
Основные характеристики
git clone https://github.com/brinhosa/apidetector.git
cd apidetector
python3 -m venv venv
source venv/bin/activate
pip install -r requirements.txt
playwright install
APIDetector предлагает два способа взаимодействия с инструментом: через веб-интерфейс и традиционный интерфейс командной строки.
python app.py [options]
#or
python app.py -p 8080
#or
python app.py --host 0.0.0.0
Доступные параметры: -p - номер порта, --host - адрес хоста
В веб-интерфейс можно попасть через браузер по указанному URL. Далее необходимо ввести целевой домен, настроить параметры сканирования и начать сканирование.
Обнаруженные эндпоинты API отображаются в режиме реального времени с отслеживанием прогресса. Уязвимые эндпоинты проверяются автоматически.
Сканирование списка поддоменов с помощью 30 потоков и пользовательского агента Chrome с сохранением результатов в файл
python apidetector.py -i list_of_company_subdomains.txt -o results_file.txt -t 30 -ua "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.212 Safari/537.36"
Cканирование по протоколам HTTP и HTTPS
python apidetector.py -m -d example.com
-d, --domain — Один домен для тестирования.
-i, --input — Файл ввода со списком поддоменов для проверки.
-o, --output — Файл вывода для записи валидных URL.
-t, --threads — Количество потоков для сканирования (по умолчанию 10).
-m, --mixed-mode — Тестировать оба протокола: HTTP и HTTPS.
-q, --quiet — Отключить подробный вывод (по умолчанию режим подробного вывода).
-ua, --user-agent — Пользовательская строка User-Agent для HTTP-запросов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍5🔥4
Изучите техники и методики атак на инфраструктуру Active Directory!
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Бросаем вызов с 24 ноября
Содержание курса:
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥6❤4
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🔥8❤7👎3😁2😢2😱1🤩1🙊1
Beelzebub — Honeypot с ИИ-симуляцией
⚡️ Основные возможности Beelzebub
➡️ Low-code конфигурация — сервисы и сценарии описываются YAML-файлами, что ускоряет развёртывание и модификацию поведения honeypot’а.
➡️ LLM-интеграция — использование больших языковых моделей для имитации «человеческого» или сервисного поведения, создавая впечатление высокоинтерактивного окружения, при этом сохраняя безопасность.
➡️ Поддержка множества протоколов — SSH, HTTP, TCP и специализированный MCP (с защитой от prompt injection).
➡️ Набор для мониторинга и аналитики — экспорт метрик в Prometheus, готовая интеграция с ELK/Elastic и визуализация событий.
➡️ Контейнеризация и Kubernetes — готовность к запуску через Docker Compose, сборку через Go и развёртывание в k8s с Helm-чартом.
⬇️ Установка и запуск
👩💻 Через Docker Compose :
👩💻 Запуск на Go:
👩💻 Kubernetes (Helm):
В репозитории есть примеры конфигураций для разных сценариев honeypot’ов — создавайте свои файлы в /configurations/services/.
Beelzebub — продвинутый honeypot-фреймворк, разработанный для обеспечения безопасной среды для обнаружения и анализа кибер-атак.. Проект делает ставку на «low-code» конфигурацию (YAML), мультипротокольную поддержку (SSH, HTTP, TCP, MCP) и интеграцию LLM/ИИ для убедительной симуляции.
git clone https://github.com/mariocandela/beelzebub.git
cd beelzebub
docker-compose build
docker-compose up -d
go mod download
go build
./beelzebub --confCore ./configurations/beelzebub.yaml --confServices ./configurations/services/
helm install beelzebub ./beelzebub-chart
# обновление
helm upgrade beelzebub ./beelzebub-chart
В репозитории есть примеры конфигураций для разных сценариев honeypot’ов — создавайте свои файлы в /configurations/services/.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥5
Forwarded from Hacker Lab
🔥 HackerLab — генеральный партнёр Kuban CSC 2025!
Мы с гордостью объявляем, что HackerLab выступает генеральным партнёром конференции Kuban Cyber Security Conference 2025 — одного из ключевых событий в мире информационной безопасности.
В этом году именно наша команда организует главное CTF-соревнование конференции, которое станет центральной практической площадкой Kuban CSC.
🚩 Более 15 сильнейших команд из разных регионов России уже соревнуются, решая реальные кейсы — от веб-уязвимостей и криптографии до форензики и реверс-инжиниринга.
— отметил генеральный директор Алексей Попов в своём приветственном выступлении на открытии конференции.
Формат CTF — это не просто соревнование. Это способ обучения, где участники развивают мышление исследователя, тренируют навыки реагирования на инциденты и учатся защищать инфраструктуру в условиях, приближённых к боевым.
#HackerLab #KubanCSC2025 #CTF
Мы с гордостью объявляем, что HackerLab выступает генеральным партнёром конференции Kuban Cyber Security Conference 2025 — одного из ключевых событий в мире информационной безопасности.
В этом году именно наша команда организует главное CTF-соревнование конференции, которое станет центральной практической площадкой Kuban CSC.
«Для нас, компании HackerLab, большая честь второй год подряд проводить для конференции практические соревнования в формате CTF.
Вместе с партнёрами, спикерами и участниками мы делаем цифровую среду надёжнее»,
— отметил генеральный директор Алексей Попов в своём приветственном выступлении на открытии конференции.
Формат CTF — это не просто соревнование. Это способ обучения, где участники развивают мышление исследователя, тренируют навыки реагирования на инциденты и учатся защищать инфраструктуру в условиях, приближённых к боевым.
#HackerLab #KubanCSC2025 #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤8🔥8🍌1