O seu período de teste terminou!
Para acesso total à funcionalidade, pague uma subscrição premium
Idade do canal
Criado
Linguagem
Russo
-
ER (semana)
-
ERRAR (semana)

🛡️ Samurai Sec 🔒 Экспертный канал о кибербезопасности 📡 SOC, пентесты, анализ угроз и защита данных ⚙️ Практические руководства, кейсы и инструменты 🗡️ У самурая нет цели - только root ! 🌐 Будь на шаг впереди ! По вопросам - @SamuraiSecurity_bot

Mensagens Estatísticas
Repostagens e citações
Redes de publicação
Satélites
Contatos
História
Principais categorias
As principais categorias de mensagens aparecerão aqui.
Principais menções
Não foram detectadas menções significativas.
Encontrado 25 resultados
SA
SamuraiSec
13 assinantes
12
🔬😈 Анализ вирусов дома: Изучаем PlugX и создаём сигнатуры

Хотите исследовать вредоносное ПО, не выходя из дома? Автор показывает, как настроить домашнюю лабораторию и анализировать семейство PlugX:

- Изучение сетевого взаимодействия: Как вирус общается с C2-серверами.
- Разработка сигнатур: Создание правил для детекта в YARA/Suricata.
- Безопасный анализ: Изоляция среды, чтобы не заразить систему.

️ Полное руководство

#Analysis #Virus #Malware #CyberSecurity

Прокачайте навыки анализа угроз на своей кухне! 💻🕵️♂️
*P.S. Не забудьте изолировать виртуалки — PlugX не должен сбежать!* 🔒
15.03.2025, 14:35
t.me/samuraisec/31
SA
SamuraiSec
13 assinantes
14
😁Всё гениальное просто !
Будьте бдительными😉
15.03.2025, 10:41
t.me/samuraisec/30
SA
SamuraiSec
13 assinantes
15
🔧😈 14 гаджетов для хакеров: Настоящий «чемоданчик 007»

Хакерам тоже нужны крутые девайсы! И это не только у спецслужб. 💼
Авторы собрали топ-14 устройств, созданных для пентеста, анализа сетей и скрытных операций:

- Клавиатуры с шифрованием.
- Портативные снифферы Wi-Fi.
- Гаджеты для обхода защиты.
- И многое другое…

➡️ Смотрите подборку: xakep.ru

#Hack #Gadget #Tool #CyberSecurity
Собирайте свой «хакерский арсенал»! 🛠️🔒

P.S. Бонусом — идеи для подарка коллегам-гикам. 😉
15.03.2025, 10:06
t.me/samuraisec/29
SA
SamuraiSec
13 assinantes
15
🔍 Awesome Series: GitHub-репозитории для детекции и анализа угроз

Собрал подборку крутых репозиториев, которые помогут улучшить детекцию угроз, собрать IoC и прокачать навыки в кибербезопасности. Вам в закладки! 🚀

### 📌 Подборка:
- 🛡️ Awesome YARA — правила и инструменты для поиска вредоносных артефактов.
- 🌐 Awesome Suricata — ресурсы по настройке IDS/IPS и анализу сетевых атак.
- 🐀 Aweso
me RAT — коллекция Remote Access Trojans для изучения тактик злоумышленников.
- 🎮 Awe
some C2 — C2-фреймворки и методы их обнаружения.
- 🦠 Awesome Malware
Analysis — инструменты для статического/динамического анализа малвари.
- 🔗 Awesome Malware Pe
rsistence — техники персистенции и защита от них.
- 🕵️♂️ Awesome Detection E
ngineering — гайды по построению систем обнаружения угроз.
- 🍯 Awesom
e Honeypots — подборка honeypot-решений для deception-стратегий.

💡 Зачем это нужно?
- Threat Hunting (TH): Ищите угрозы, используя готовые шаблоны и IoC.
- Харденинг СЗИ: Укрепляйте защиту, изучая уязвимости и методы атак.
- Анализ инцидентов: Ускоряйте расследования с помощью открытых инструментов.

🚀 Прокачивайте свои скиллы и оставайтесь на шаг впереди угроз!
#ThreatHunting #Detection #Malware #CyberSecurity #IoC #Honeypots

Полезно? Сохраните себе и делитесь с коллегами! 📚🔐
15.03.2025, 10:00
t.me/samuraisec/28
SA
SamuraiSec
13 assinantes
23
🔍 Forensic — Бесплатные инструменты для расследования киберинцидентов

Подборка утилит для анализа дисков, памяти, сети и шифрования. Идеально для специалистов по киберкриминалистике!

💾 Работа с дисками и образами
- Arsenal Image Mounter: Монтирование образов дисков в Windows.
- FTK Imager: Просмотр и клонирование данных.
- Guymager: Создание образов дисков в Linux (GUI + многопоточность).
- OSFClone: Live-инструмент для создания dd/AFF-образов.
- OSFMount: Монтирование образов + RAM-диски.

🧠 Анализ оперативной памяти
- Dum
pIt: Дамп физической памяти (работает с USB).
- Live RAM Captu
rer: Обход антидамп-защиты.
- Magnet RAM Capt
ure: Захват RAM от Windows XP до 10/Server.

🔐 Шифрование и данные
- Encrypted Disk Dete
ctor: Поиск томов TrueCrypt, BitLocker, PGP.
- EWF MetaEd
itor: Редактирование метаданных E01-образов.
- FAT32 Fo
rmat: Форматирование больших дисков в FAT32.

🌐 Сетевой анализ
- Network
Miner: Анализ PCAP-файлов, обнаружение ОС и хостов.
- Forensics Acquisition of Web
sites: Браузер для захвата веб-страниц.

📂 Дополнительные инструменты
- EnCase Forensic
Imager: Создание образов для EnCase.

🧿 #Tool #Investigation #Windows #Linux #Encryption #Network #OSINT

Собирайте улики как профессионал! 🕵️🔍
10.03.2025, 14:18
t.me/samuraisec/27
SA
SamuraiSec
13 assinantes
6
🔥 Атаки на трасты между доменами в Active Directory

Рано или поздно каждый пентестер сталкивается с задачей компрометации всего леса доменов — особенно если есть права в одном из них. Но как работают трасты, и какие атаки на них возможны?

🔍 Что разобрано в статье:
- Типы трастов (Parent-Child, Forest, External и др.).
- Уязвимости в настройках доверия.
- Методы эксплуатации: Golden Ticket, SID History, Trust Transitivity.
- Практические примеры атак.

🛡️ Зачем это знать?
- Чтобы понять, как злоумышленники перемещаются между доменами.
- Для защиты корпоративных сетей от горизонтального продвижения.

📖 Читайте ст
атью

#статья #AD #pentest #кибербезопасность

Домен за доменом — ваша сеть под контролем? 💻🔓
8.03.2025, 18:04
t.me/samuraisec/26
SA
SamuraiSec
13 assinantes
6
🔍🕵️ Netspionage — CLI-инструмент для сетевой разведки

Мощный инструмент командной строки, созданный для:
- Поиска уязвимостей в сети.
- Обнаружения атак в реальном времени.
- Автоматизации анализа (OSINT + AI).

💻 Для кого:
- Сетевые администраторы.
- Пентестеры.
- Специалисты по кибербезопасности.

📥 Ссылка на инстру
мент


#scanner #admin #кибербезопасность #Netspionage

Сетевые угрозы? Netspionage их найдёт! 🛡️💻
8.03.2025, 16:35
t.me/samuraisec/25
SA
SamuraiSec
13 assinantes
10
✈️ Взлом Wi-Fi в самолёте через программу лояльности

Пользователь обнаружил лазейку в системе Wi-Fi авиакомпании:
1️⃣ Подключился к бортовому интернету.
2️⃣ Страница авторизации требовала данные карты...
3️⃣ Но нашёл опцию: вход через аккаунт авиамиль без оплаты!

🔍 Исследование:
- Возможная дыра в файрволле → создан скрипт PySkyWiFi для тестирования уязвимости.

� GitHub

📖 Подробности на Habr

#WiFi #Hack

Иногда для взлома нужна не карта, а внимательность! 😈🔓
8.03.2025, 15:01
t.me/samuraisec/24
SA
SamuraiSec
13 assinantes
16
🔍 MemProcFS-Analyzer: Автоматический анализ дампов памяти Windows

🛠️ #soc #tools

Мощный PowerShell-скрипт для криминалистики! MemProcFS-Analyzer:
- Автоматизирует разбор дампов памяти.
- Упрощает работу с MemProcFS (монтирование, извлечение данных).
- Оптимизирует рабочий процесс для аналитиков.

🕵️ Идеален для:
- Поиска артефактов атак.
- Исследования вредоносного ПО.
- Восстановления данных.

🚀 Попробуйте сами и ускорьте расследования!

👉 G
itHub

#Кибербезопасность #DFIR #Криминалистика

Автоматизация там, где раньше тратили часы. ⏱️💻
8.03.2025, 08:03
t.me/samuraisec/23
SA
SamuraiSec
13 assinantes
17
😈 Атаки через рекламу: как хакеры взламывают Ближний Восток

Аналитики Positive Technologies обнаружили кампанию против стран Ближнего Востока и Северной Африки. Злоумышленники создают фейковые новостные группы в соцсетях и размещают рекламу с ссылками на AsyncRAT — модифицированный троян, который:
- Ищет криптокошельки.
- Управляется через Telegram-бота.

🔍 Как это работает?
- Поддельные посты: Реклама ведет на файлообменники или Telegram-каналы.
- ВПО: Ссылки загружают троян, маскируя его под легитимный контент.

📌 Исторический контекст
В 2018–2020 годах хакеры массово распространяли «взломанные» приложения через Telegram-каналы. Сейчас мессенджер активнее блокирует такие группы, но угроза остается.

🛡️ Советы
- Не доверяйте рекламе с обещаниями «бесплатных» программ.
- Проверяйте источники перед загрузкой файлов.

🔗 Отчет Positive Technol
ogies

#Кибербезопасность #AsyncRAT #Фишинг #Отчет

Будьте бдительны — даже реклама может быть ловушкой! 🔐
8.03.2025, 01:54
t.me/samuraisec/22
SA
SamuraiSec
13 assinantes
19
🔥 Аккаунты Telegram угоняют ради звёзд и NFT!

Аналитики F6 (ex-FACCT) зафиксировали рост краж на 25,5% за вторую половину 2024 года. Злоумышленники охотятся за аккаунтами, чтобы перепродавать «звёзды» и NFT-подарки в теневых схемах.

🔍 Как это работает?
- Фишинговые сайты: Поддельные страницы входа в Telegram.
- Сообщения-приманки: «Получи бесплатные звёзды!», «Эксклюзивный NFT-подарок».
- Кража данных: Логины, пароли, 2FA-коды.

🛡️ Как защититься?
1️⃣ Не переходите по подозрительным ссылкам из чатов.
2️⃣ Включайте двухфакторную аутентификацию (2FA).
3️⃣ Проверяйте URL перед вводом данных.

🔗 Подробнее в ст
атье

#Кибербезопасность #Telegram #Фишинг #F6 #NFT

Не дайте мошенникам украсть ваш аккаунт! 🔐
7.03.2025, 20:15
t.me/samuraisec/20
SA
SamuraiSec
13 assinantes
17
😈 EvilLoader: Новая угроза для Telegram на Android

Исследователь 0x6rss раскрыл детали уязвимости EvilLoader, позволяющей злоумышленникам маскировать вредоносные APK под видеофайлы.

🔍 Как это работает?
- Маскировка APK: Вредоносный файл выдается за видео.
- Ошибка Telegram: Мессенджер ошибочно интерпретирует HTML-файл как видео.
- Установка: При попытке воспроизвести «видео» пользователю предлагают открыть файл внешним приложением → APK устанавливается на устройство.

🚨 Детали уязвимости
- Аналог CVE-2024-7014 (EvilVideo): Та же схема эксплуатации через поддельные видео.
- Не исправлено: Работает даже в последней версии Telegram для Android (11.7.4).
- Продажа в даркнете: С января 2025 вредоносная нагрузка доступна под названием EvilLoader.

🛡️ Что делать?
- Не открывайте подозрительные видео из неизвестных чатов!
- Отключите установку приложений из сторонних источников (настройки Android).
- Обновляйте мессенджер, как только выйдет патч.

� PoC

⚠️ Уязвимость активно эксплуатируется — будьте осторожны!
#Кибербезопасность #EvilLoader #Telegram #Android
7.03.2025, 19:36
t.me/samuraisec/19
SA
SamuraiSec
13 assinantes
15
💀 EDR в слежке: Как скрыть свои вызовы от стековой телеметрии? 

🛡️ EDR уже не та: 
Современные системы не просто сканируют процессы — они мониторят каждый шаг через ETW, цепляясь за нити стека, user/kernel транзиты и аномальные прыжки в памяти. Даже подмена API через хуки или трамплины — не спасет. 

🔥 Как EDR видит ваши вызовы? 
▫️ Адрес в стеке — откуда пришел вызов? 
▫️ Сломанные фреймы — нет ли подмены RIP через shellcode? 
▫️ Тени в ETW — логи каждого syscall’а от юзермода до ядра. 

⚡ Ломаем систему слежки: 
> Callback & ThreadPool — ваш меч против EDR: 
- ThreadPool Work (TpAllocWork, CreateThreadpoolWork) — запускайте код в системных потоках, стирая свой след в стеке. 
- APC Injection — внедряйте шеллкод через асинхронные вызовы, маскируя источник выполнения. 
- NtContinue + ROP — переписывайте стек «на лету», оставляя EDR с пустыми логами. 

🔍 В статье: 
✅ Разбор ETW-телеметрии — как EDR восстанавливает цепочки атак. 
✅ Практика: загрузка шеллкода через TpPostWork без подозрительных вызовов в стеке. 
✅ Чек-лист: 3 способа обхода стековых проверок в 2024. 

🗡️ Хватит быть мишенью — стань призраком в памяти. 
� Вжух

#EDR_Evasion #Кибербезопасность #Пентест #Мемы_Прошивки
7.03.2025, 19:16
t.me/samuraisec/18
SA
SamuraiSec
13 assinantes
13
#StopRansomware
7.03.2025, 18:03
t.me/samuraisec/17
SA
SamuraiSec
13 assinantes
13
😈 Ladon — универсальный сканер из арсенала Ghost Ransomware

Мощный инструмент, который использовался в атаках группировки Ghost Ransomware. Идеален для разведки и эксплуатации!

🔍 Функционал:
1️⃣ Обнаружение ОС и версий ПО
2️⃣ Сканирование портов
3️⃣ Поиск уязвимостей
4️⃣ Интеграция с Cobalt Strike (плагин для C2)

📌 Особенности:
- Работает на Linux и Windows.
- Прост в использовании, высокая скорость сканирования.

📖 Исто
чник:
Обзор TTPs, IOC и техник Ghost Ransomware

#Кибербезопасность #GhostRansomware #Pentest #RedTeam

Инструмент для тех, кто знает, как им пользоваться. 🔐
7.03.2025, 18:01
t.me/samuraisec/16
SA
SamuraiSec
13 assinantes
15
😈 Взлом Telegram через «видео»: EvilLoader крадет данные Android

Злоумышленники присылают «видео» через фейковые аккаунты. Выполнив шаги — рискуете данными!

🔍 Схема атаки:
1. Сообщение: «Посмотри это видео!» → ошибка → «Открой в браузере».
2. Скачивание файла → установка «видео-плеера» → EvilLoader ворует пароли.

🤯 Чтобы заразиться, надо:
1️⃣ Открыть чат с незнакомцем → нажать на видео.
2️⃣ Скачать файл → разрешить установку.

🚨 Почему это смешно?
- Взлом «как в кино»: через «терминал» с другого телефона.
- Страница в браузере — белый фон и кнопка 😅

🛡️ Защита:
- Не открывайте ссылки от неизвестных!
- Отключите установку приложений из непроверенных источников (настройки Android).

Не упрощайте жизнь мошенникам! 🔐
#Кибергигиена #Безопасность #EvilLoader
7.03.2025, 17:42
t.me/samuraisec/15
SA
SamuraiSec
13 assinantes
10
🔐 Расширения для браузера: Инструменты хакера и специалиста по кибербезопасности

Обычного браузера недостаточно для профессиональной работы. Эти расширения сделают ваш анализ уязвимостей, тестирование на проникновение и анонимность в сети в разы эффективнее! 🛠️

🛡️ Блокировка рекламы и трекеров
- 🛑 uBlock Origin
Свободный и мощный блокировщик рекламы. Убирает назойливые трекеры и опасные баннеры, которые могут скрывать угрозы.

👤 Анонимность и маскировка
- 🎭 User-Agent Sw
itcher
Меняет ваши данные (ОС, браузер) для маскировки при посещении подозрительных сайтов.

- 🖌️ Canvas D
efender
Защищает от сбора цифрового «отпечатка» браузера, добавляя шум к данным Canvas.

🚫 Контроль скриптов и куки
- ⛔
NoScript
Блокирует выполнение JavaScript, защищая от XSS-атак и скриптов майнинга.

- 🍪 Cook
ie-Editor
Позволяет редактировать, удалять и создавать куки в реальном времени. Идеально для тестирования сессий.

🌐 Прокси и приватность
- �
� FoxyProxy
Удобное управление прокси-серверами. Интегрируется с Burp Suite для пентеста.

- 🦡 Pr
ivacy Badger
Автоматически блокирует трекеры и рекламу, нарушающую политику «Не отслеживать».

💡 Зачем это нужно?
- Тестирование на проникновение (например, через FoxyProxy + Burp Suite).
- Анализ уязвимостей (блокировка скриптов, маскировка данных).
- Защита приватности (от трекеров, отпечатков браузера).



🚀 Собирайте свой идеальный арсенал и работайте безопасно!

#Кибербезопасность #Хакинг #Пентест #Инструменты #Privacy
7.03.2025, 15:16
t.me/samuraisec/14
SA
SamuraiSec
13 assinantes
10
😈 Holehe: Поиск аккаунтов по email

Мощный инструмент для OSINT-разведки, который проверяет, на каких платформах зарегистрирована электронная почта.

🔍 Что умеет?
- Сканирует Twitter, Instagram, Imgur и 120+ других сайтов.
- Показывает, к каким сервисам привязана почта.
- Работает локально — не оставляет следов.

️ GitHub

#OSINT #Tool #Email #Privacy

Ищите аккаунты, как профессионал! 🕵️‍♂️
7.03.2025, 15:09
t.me/samuraisec/13
SA
SamuraiSec
13 assinantes
12
🚨 Кибермошенники к 8 марта:

ИИ-атаки и дипфейки

Злоумышленники активизируются перед праздниками, используя искусственный интеллект для новых схем обмана. Вот главное:

🔻 Основные угрозы:
- Фишинг с ИИ: Персонализированные письма и поддельные сайты, которые сложнее отличить от настоящих.
- Дипфейки: Фейковые видео/аудио в соцсетях и мессенджерах с просьбами перевести деньги.
- Эксплуатация спешки: Пользователи чаще попадаются на уловки, торопясь купить подарки.

📈 Прогноз экспертов (Лига цифровой экономики):
- К 2025 году атаки с ИИ станут массовыми.
- Дипфейки будут использоваться для социальной инженерии.

🛡 Советы:
- Проверяйте ссылки и сайты.
- Не переводите деньги по просьбам из непроверенных источников.
- Включайте двухфакторную аутентификацию.

#infosec #кибербезопасность #ИИ #фишинг

Будьте осторожны — мошенники не дремлют! 🔐
7.03.2025, 14:16
t.me/samuraisec/12
SA
SamuraiSec
13 assinantes
9
🔄 💻 Cyberdefense Active Directory Mindmap v2025.03

Хорошие новости! 🎉 Мы дождались новых крутых обоев на всю стену в офисе! Теперь ваш кабинет будет не только стильным, но и полезным для работы. 😎

🔗 Ссылка на mi
ndmap

📝Текстовая
версия

📌 Что внутри?
- Полная визуализация всех этапов тестирования и защиты Active Directory.
- Текстовая версия для удобного изучения.
- Темная тема для минимализма и стиля.

📏 Огромное разрешение— идеально для печати на стену или детального изучения на экране.


#activedirectory #pentest #cybersecurity #mindmap #redteam #infosec
7.03.2025, 10:56
t.me/samuraisec/11
SA
SamuraiSec
13 assinantes
7
🔄 💻 Cyberdefense Active Directory Mindmap v2025.03

Это невероятно подробная шпаргалка для тестирования и защиты инфраструктуры Active Directory (AD). Если вы занимаетесь пентестом, Red Team операциями или просто изучаете AD — это must-have инструмент! 🛠️

📌 Что внутри?
- Все ключевые этапы тестирования AD: от разведки до эксплуатации и пост-эксплуатации.
- Методы поиска уязвимостей, повышения привилегий и бокового перемещения.
- Рекомендации по обходу защиты и скрытности.

⚠️ Важно!
Файл доступен в двух форматах:
➡️
SVG (для редактирования и масштабирования)
➡️
PNG (для быстрого просмотра).

📏 Разрешение просто огромное — "19148x7303", так что все детали будут четкими и читаемыми.

Ист
очник

#activedirectory #pentest #cheatsheet #redteam #cybersecurity #infosec
6.03.2025, 21:36
t.me/samuraisec/9
SA
SamuraiSec
13 assinantes
8
6.03.2025, 21:29
t.me/samuraisec/8
SA
SamuraiSec
13 assinantes
8
🔌 OMG Keylogger Cable: опасность в каждом кабеле

🕵️ Все слышали о таком инструменте, как O•MG Keylogger Cable? Это устройство внешне неотличимо от обычного USB-кабеля, но его функционал впечатляет (и пугает)!

💻 Подключив его к целевой машине или смартфону, злоумышленник получает:
✅ Кейлоггер — запись всех нажатий клавиш.
✅ Отправку полезной нагрузки — установка вредоносного ПО.
✅ Управление через веб-интерфейс — удобно и скрытно.

🔍 По внешним признакам отличить вредоносный кабель от оригинального практически невозможно. Для обычного пользователя это полная неожиданность!

💸 Купить такой гаджет можно за "$180", но зачем переплачивать, если можно собрать его самостоятельно?

📚 На одном из хакерских ресурсов есть подробное руководство из "3 частей", которое описывает процесс создания такого устройства (правда, с урезанным функционалом). Если возникнут трудности с переводом, воспользуйтесь "ChatGPT" или "DeepL".

➡️ Час
ть [1]
➡️ Час
ть [2]
➡️ Час
ть [3]

⚠️ Помните: такие инструменты — мощное оружие в руках пентестера, но их использование в реальных атаках без разрешения — незаконно!

#ИБ #Пентест #Кибербезопасность #Хакинг
6.03.2025, 11:43
t.me/samuraisec/7
SA
SamuraiSec
13 assinantes
11
🔑 lsassStealer

lsassStealer — это инструмент для дампа памяти процесса Windows "lsass.exe". Дамп выполняется полностью в оперативной памяти, затем сжимается с помощью библиотеки "zlib" и фрагментируется для передачи через UDP-пакеты, замаскированные под NTP-пакеты. Этот метод помогает снизить вероятность обнаружения такими средствами защиты, как "Windows Defender" и продвинутые системы "Endpoint Detection and Response (EDR)".

� Исходный код

#windows #lsass #edr #bypass
6.03.2025, 10:03
t.me/samuraisec/6
SA
SamuraiSec
13 assinantes
10
6.03.2025, 09:51
t.me/samuraisec/5
Os resultados da pesquisa são limitados a 100 mensagens.
Esses recursos estão disponíveis apenas para usuários premium.
Você precisa recarregar o saldo da sua conta para usá-los.
Filtro
Tipo de mensagem
Cronologia de mensagens semelhante:
Data, mais novo primeiro
Mensagens semelhantes não encontradas
Mensagens
Encontre avatares semelhantes
Canais 0
Alta
Título
Assinantes
Nenhum resultado corresponde aos seus critérios de pesquisa