Telegram Web
↔️ Причины критической важности SCADA ↔️

Системы SCADA (диспетчерского управления и сбора данных) являются одними из важнейших компонентов на любых производствах, так как они позволяют контролировать промышленные процессы.

Ввиду обширного разнообразия подобных систем, сбои в них могут повлечь за собой различные последствия, не говоря о ситуациях, когда в игру вступают недоброжелатели. В зависимости от вида атаки, условий её реализации, целей злоумышленников и компетенций персонала, всё может закончиться простым похищением данных (которые впоследствии злоумышленники используют для шантажа, дискредитации или перепродажи). Но совсем иначе обстоит вопрос, если целью вредителей является диверсия, ведь в подобном случае, здоровью людей и окружающей среде грозит серьезная опасность. Именно поэтому сохранение контроля над системами SCADA является важнейшей задачей для любого промышленного предприятия.

Купить книгу по пентесту для начинающих можно тут 📔

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#scada
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥91
CVE-2025-3248 новая уязмостью в Langflow которую активно эксплуатируют


Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.

➡️ Технические детали
➡️Тип уязвимости: Неаутентифицированное удаленное выполнение кода (RCE)
➡️Затронутые версии: Langflow до версии 1.3.0
➡️Вектор атаки: POST-запросы к эндпоинту /api/v1/validate/code
➡️Механизм: Недостаточная валидация входных данных при компиляции Python-кода

➡️ Процесс эксплуатации
1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (whoami, printenv, cat /root/.bash_history)
4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак

➡️ Последствия
➡️Полная компрометация системы
➡️Участие в DDoS-атаках
➡️Потенциальная утечка чувствительных данных и конфигураций

➡️ Что делать
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к /api/v1/validate/code. И да, если ваш сервер был скомпрометирован — полная переустановка системы, никаких полумер.
Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12
This media is not supported in your browser
VIEW IN TELEGRAM
NullGate - довольно интересный обход AV/EDR. Этот проект реализует удобный и современный способ использования функций NTAPI с помощью косвенных системных вызовов в сочетании с методом FreshyCalls с небольшой доработкой для динамического получения номера системного вызова. Он также реализует классический инжектор процесса.

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#AV #EDR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥151
Beelzebub — это инструмент, написанный на Python, предназначенный для автоматизированного развертывания, настройки и управления honeypots.

Он позволяет создавать и управлять различными типами honeypots для обнаружения и анализа атак.


🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#Honeypot
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥121
Redirect Detective — это бесплатная проверка перенаправления URL-адресов, которая позволяет увидеть полный путь, по которому проходит указанный URL-адрес.

Онлайн-инструмент позволяет отследить установку куки-файлов, определить, куда ведет партнерская ссылка и какая партнерская сеть используется, а также узнать, сколько и какие переадресации используют определенные сайты.

🎃 Вступить в закрытый канал 🎃

📱 Вступить в закрытый канал на Boosty 📱

👉 Подписаться 👈

#URL
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥101
Katana — это сканер безопасности веб‑приложений с открытым исходным кодом,  автоматизирующий процесс выявления уязвимостей в веб‑приложениях.

Инструмент имеет такие функции, как:

• Динамическое сканирование
• Автоматизированное тестирование
• Расширяемость
• Поддержка API


📱 Вступить в закрытый канал на Boosty 📱

👉 Подписаться 👈

#scan #katana #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥101
Shadow-rs — это руткит ядра Windows, написанный на Rust

Он демонстрирует передовые методы манипуляции ядром, используя при этом функции безопасности и производительности Rust

Проект также предоставляет полезные инструменты для разработки руткитов, такие как shadowx, который объединяет базовую логику и основные методы

Он включает в себя приемы и планы по созданию дополнительных функций в будущих обновлениях


📱 Подписаться на Boosty 📱

📱 Вступить в закрытый канал на Boosty 📱

👉 Подписаться 👈

#rootkit #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥113
CVE-2023-35885 Cloudpanel 0-day Exploit

FallingSkies — это инструмент для проверки на проникновение (Proof-of-Concept exploit), написанный на Python, который автоматизирует эксплуатацию уязвимости CVE-2023-35885.

Эта уязвимость позволяет злоумышленнику с низкими привилегиями в домене Active Directory получить права локального администратора на компьютерах, где включен режим Limited Administrator (также известный как Local Administrator Password Solution - LAPS).

📱 Подписаться на Boosty 📱

📱 Вступить в закрытый канал на Boosty 📱

👉 Подписаться 👈

#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥152
На 📱 Boosty 📱 вышел детальный разбор уязвимости CVE-2021-40444. Докладчик объясняет механизм эксплуатации, показывает анализ атаки и дает рекомендации по защите. Ссылки на GitHub внутри.

📱 Вступить в закрытый канал на Boosty 📱

👉 Подписаться 👈

#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1311
Modlishka – это open-source инструмент для penetration testing на Go для работы с сетевыми протоколами, такими как HTTP(S), TLS, WebSocket и другие.

Он позволяет перехватывать и анализировать сетевой трафик между жертвой и целевым веб-сайтом, а также реализовывать обход двухфакторной аутентификации, чтобы продемонстрировать уязвимости в системе безопасности.


Modlishka включает в себя множество скриптов, которые могут быть использованы для аудита, эксплуатации или тестирования безопасности веб-приложений, использующих 2FA.

📱 Вступить в закрытый канал на Boosty 📱

👉 Подписаться 👈

#source #pentest #2FA
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12
Awesome Tunneling — это тщательно отобранный список инструментов, библиотек, статей и других ресурсов, посвященных техникам туннелирования и пробросу портов.

Репозиторий содержит ссылки на различные программы, утилиты и концепции, позволяющие безопасно и эффективно устанавливать соединения через сетевые барьеры, обходить файрволы и получать доступ к внутренним сервисам.

📱Разбор CTF-машины уже на Boosty 📱

📱 Вступить в закрытый канал на Boosty 📱

👉 Подписаться 👈

#github #port
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12
Comrad — это социальная сеть, ориентированная на конфиденциальность и контроль пользователей над своими данными.

Весь сетевой трафик направляется через Tor для максимальной анонимности.

Отсутствие отслеживания данных исключает возможность монетизации и использования информации в рекламных целях.


💻 Разбор CTF-машины уже на
Boosty 💻

🛡 Вступить в закрытый канал на Boosty 🛡

👉 Подписаться 👈

#Network #Web
🔥111
Seekr — это инструмент с открытым исходным кодом, предназначенный для автоматизированного сбора информации из различных общедоступных онлайн-источников (OSINT).

Репозиторий, содержит исходный код, документацию и примеры использования этого инструмента.

Автоматизируйте процесс OSINT-разведки.

🛡 Вступить в закрытый канал на Boosty 🛡

👉 Подписаться 👈

#OSINT
🔥101
Searx — это мета-поисковая система с открытым исходным кодом, которая собирает результаты поиска из множества различных поисковых движков, сохраняя при этом конфиденциальность пользователей.

Не отслеживает IP-адреса, историю поиска и не использует cookies, обеспечивая анонимный поиск в интернете.

🛡 Вступить в закрытый канал на Boosty 🛡

👉 Подписаться 👈

#anon #web
🔥101💔1
This media is not supported in your browser
VIEW IN TELEGRAM
Telegram get remote IP - любой желающий может узнать ваш IP-адрес через Telegram и для этого даже не нужно быть крутым хакером.

Все из-за протокола STUN, который позволяет устройствам узнать свой публичный IP-адрес — простая утилита на Python позволяет перехватить эти данные с помощью звонка внутри мессенджера.

Какой вывод? В настройках конфиденциальности запрещаем звонки аккаунтам не из списка контактов.

🛡 Вступить в закрытый канал на Boosty 🛡

👉 Подписаться 👈

#telegram #tg
🔥142💔1
Vuls – это сканер уязвимостей с открытым исходным кодом, написанный на Go. Он автоматизирует анализ уязвимостей программного обеспечения, установленного в системе, что довольно сложно сделать вручную в производственной среде. 

Vuls использует несколько известных баз данных уязвимостей, например Национальную базу данных уязвимостей (NVD).

🛡 Вступить в закрытый канал на Boosty 🛡

👉 Подписаться 👈

#scan #app
🔥113
Эмулируем SIM-карту используя SIMurai

SIMurai — это инструмент для работы с SIM-картами, с ударением на безопасность. SIMurai позволяет эмулировать SIM-карты для работы и взаимодействия с устройствами, не используя настоящую СИМ. Это может быть полезно в разных случаях, на пример, для проверки защиты данных на SIM-картах.

📱 Вступить в закрытый канал на Boosty - Security [private] 📱

👉 Подписаться 👈

#sim
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11
ZeroTrace — типичный представитель инфостилеров нового поколения: удобный интерфейс для оператора, «актуальная» поддержка браузеров и набор сценариев, который превращает пользовательский профиль в каталог трофеев.

Цель — извлечь секреты из браузеров и системной среды и отправить их на управляемый сервер.


📱 Вступить в закрытый канал на Boosty - Security [private] 📱

👉 Подписаться 👈

#stealer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Apkleaks — это инструмент для сканирования APK файлов Android приложений на предмет наличия потенциально опасных секретов, ключей API, учетных данных и других конфиденциальных данных.

Автоматически извлекает и анализирует содержимое APK, выявляя уязвимости, связанные с незащищенным хранением конфиденциальной информации в приложениях.

📱 Вступить в закрытый канал на Boosty - Security [private] 📱

👉 Подписаться 👈

#APK #Reverse #Android
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1321💔1
ChromeStealer — это инструмент, предназначенный для извлечения сохраненных данных из браузера Google Chrome, включая логины, пароли, файлы cookie и историю посещений.

Предоставляет функциональность для получения доступа к конфиденциальной информации, хранящейся в профиле пользователя Chrome.


Предназначен для демонстрации рисков безопасности и тестирования на проникновение.

📱 Вступить в закрытый канал на Boosty - Security [private] 📱

👉 Подписаться 👈

#Chrome #Stealer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
2025/10/13 14:15:37
Back to Top
HTML Embed Code: