mastodon.world is one of the many independent Mastodon servers you can use to participate in the fediverse.
Generic Mastodon server for anyone to use.

Server stats:

8.4K
active users

#nmap

0 posts0 participants0 posts today
Replied in thread

@GossiTheDog okay, so the #ITsec is run by criminally incompetent #MAGA|ts that have no clue that they're ruining #NatSec by refusing to patch shit as long as they can shitpost stale memes and speculate with shitcoins on taxpayers' time.

Even if I wanted to fix it (and I have no reason to do so given the #Trump-Regime basically displaced everyone I hold dear), I could be glad if they just decided to sue the shit out of me for "hacking", not try to put a bullet in my head or not forcibly disappear me into a black site like Diego Garcia.

HackTheBox Labs (Starting Point) — Exploison

Всем привет! Это уже 5-й блок заданий из серии Starting Point . В нем вкратце разберем протокол RDP. Внимание!!! Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному пошаговому руководству. Это позволит вам лучше понять процесс и развить собственные навыки. Также вы можете изучить различные подходы к решению и логику мышления.

habr.com/ru/articles/923612/

ХабрHackTheBox Labs (Starting Point) — ExploisonДоброго привет! Это уже 5-й блок заданий из серии  Starting Point . В нем вкратце разберем протокол RDP. Внимание!!! Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а...

HackTheBox Labs (Starting Point) — Redeemer

Доброго времени суток! Продолжаем цикл статей по Starting Point платформы HTB Labs. Тут мы поговорим про такую базу данных, как Redis. Внимание!!! Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному пошаговому руководству. Это позволит вам лучше понять процесс и развить собственные навыки. Также вы можете изучить различные подходы к решению и логику мышления.

habr.com/ru/articles/922608/

ХабрHackTheBox Labs (Starting Point) — RedeemerДоброго времени суток! Продолжаем цикл статей по Starting Point платформы HTB Labs. Тут мы поговорим про такую базу данных, как Redis. Внимание!!! Я настоятельно рекомендую сначала попробовать решить...

(BRS) — CLI-набор для сетевой разведки и аудита безопасности

Мы в EasyProTech часто работаем с инфраструктурой, в которой нет места сложным обёрткам, тяжёлым тулзетам и веб-интерфейсам. Нужно просто:

habr.com/ru/articles/923436/

Хабр(BRS) — CLI-набор для сетевой разведки и аудита безопасностиBrabus Recon Suite (BRS) — CLI-набор для сетевой разведки и аудита безопасности Мы в EasyProTech часто работаем с инфраструктурой, в которой нет места сложным обёрткам, тяжёлым тулзетам и...

HackTheBox Labs (Starting Point) — Dancing

Доброго времени суток! В этой статье мы подробно рассмотрим работу с протоколом SMB (Server Message Block) . Мы узнаем, как работать с этим протоколом и в конце попробуем добраться до флага. Внимание!!! Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному пошаговому руководству. Это позволит вам лучше понять процесс и развить собственные навыки. Также вы можете изучить различные подходы к решению и логику мышления.

habr.com/ru/articles/922580/

ХабрHackTheBox Labs (Starting Point) — DancingДоброго времени суток! В этой статье мы подробно рассмотрим работу с протоколом SMB (Server Message Block) . Мы узнаем, как работать с этим протоколом и в конце попробуем добраться до флага....

HackTheBox Labs (Starting Point) — Meow

Начнем цикл статьей по HackTheBox - Starting Point . Где практическим путем обучают основам пентеста. Внимание!!! Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному пошаговому руководству. Это позволит вам лучше понять процесс и развить собственные навыки. Также вы можете изучить различные подходы к решению и логику мышления.

habr.com/ru/articles/921562/

ХабрHackTheBox Labs (Starting Point) — MeowНачнем цикл статьей по HackTheBox -  Starting Point . Где практическим путем обучают основам пентеста. Внимание!!! Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в...

# Фактчекинг легенды: Nmap и предполагаемый доступ к админке gov.kz
## Введение
В IT-сообществе гуляет захватывающая история: якобы в 2021 году кто-то с помощью одной команды в Nmap случайно наткнулся на уязвимость сайта Министерства образования Казахстана (gov.kz) и получил доступ к админке без пароля! Такие байки — почти легенды для айтишников, особенно новичков, вдохновляя копаться в кибербезопасности. Но стоп: правда ли это? С точки зрения фактчекинга, история вызывает вопросы. Этот пост, основанный на OSINT-методологии (анализе открытых источников), разбирает инцидент по косточкам, отделяя факты от вымысла. Мы исследуем технические детали, контекст и уроки — всё в духе профессионального, но живого подхода, подходящего для Google Blogger! #CyberSec #OSINT #TechLegend
---
## Ключевые слова
- Nmap: Мощный инструмент для сканирования сети — ищет хосты, порты, уязвимости. #Nmap
- Gov.kz: Домен госресурсов Казахстана, включая сайт Минобразования. #GovTech #Kazakhstan
- Кибербезопасность: Защита систем от атак и несанкционированного доступа. #CyberSec
- Уязвимость: Слабое звено, открывающее дверь хакерам.
- Админка: Панель управления сайтом — святая святых веб-ресурса.
- Фактчекинг: Проверка историй на правду через открытые данные. #FactCheck
- OSINT: Разведка по открытым источникам — от СМИ до соцсетей. #OSINT
- Халатность: Небрежность админов, из-за которой системы становятся уязвимы.
- Информационная безопасность: Меры для защиты данных и серверов. #InfoSec
- Легенда IT: Поучительные байки, мотивирующие IT-сообщество. #TechLegend
---
## Целевая аудитория
- Студенты и новички в IT
Молодые айтишники, горящие желанием изучать кибербезопасность. Эта история может вдохновить, но вам нужен критический взгляд! #CyberSec
- Исследователи кибербезопасности
Профи, анализирующие уязвимости госсайтов и методы их обнаружения. #GovTech
- Специалисты по инфобезу
Эксперты, которые борются с рисками и учатся на случаях халатности. #InfoSec
- Журналисты и фактчекеры
Медийщики, проверяющие IT-истории для точных и честных публикаций. #FactCheck
- Госструктуры Казахстана
Ответственные за цифровую безопасность, чтобы извлечь уроки и закрыть бреши. #Kazakhstan
---
## Факты под микроскопом
1. Нет следов инцидента в 2021 году
Ни казахстанские СМИ, ни международные источники (Wired, ZDNet) не упоминают, чтобы через nmap gov.kz кто-то ворвался в админку Минобразования. Такой громкий случай точно попал бы в новости или отчёты KZ-CERT. Где доказательства? #FactCheck #Kazakhstan
2. Синтаксис nmap — фейл
Команда nmap gov.kz — технический ляп. Nmap работает с доменами (nmap gov.kz) или IP, а не с URL. Это намёк: история писалась для вау-эффекта, а не для правды. #Nmap #CyberSec
3. Админка без пароля? Сомнительно
Да, халатность случается, но боевой сервер госструктуры на .gov.kz без авторизации — это редкость. Даже в странах с несовершенной кибергигиеной базовая защита обычно есть. #InfoSec #GovTech
4. Реакция властей — нестыковка
Исследователи порой находят баги и получают ответы или награды от госструктур Казахстана. Полное игнорирование доступа к базе данных? Звучит неправдоподобно. #Kazakhstan #OSINT
---
## Вывод
Скорее всего, это анекдотическая байка, созданная, чтобы зажечь интерес новичков к инфобезу. Такие легенды — вроде «взлома Пентагона через Excel» — популярны в IT, но факты тут шатки. Мораль хороша, а реальность под вопросом. #TechLegend #FactCheck
---
## Уроки на миллион
- Халатность — частая причина дыр в безопасности. #InfoSec
- Linux и nmap — мощные инструменты в умелых руках. #Nmap #OpenSource
- Факты проверяйте ссылками и данными, а не верьте на слово! #FactCheck
Хотите реальные кейсы уязвимостей госресурсов? Можем копнуть глубже! #CyberSec #OSINT
---
## Библиография и источники
- Nmap Official Documentation
nmap.org/book/
Подтверждает: Nmap не дружит с http://, только домены и IP. #Nmap
- OWASP: Common Web Vulnerabilities
owasp.org/www-project-top-ten/
Почему админка без пароля — серьёзный баг. #InfoSec
- MITRE CVE Database
cve.mitre.org/
База уязвимостей, включая госсектор. #CyberSec
- Казахстанский CERT — KZ-CERT
cert.gov.kz/
Новости и отчёты о киберинцидентах в Казахстане. #Kazakhstan
- Hacking News — Wired, ZDNet
wired.com/tag/hacking/
zdnet.com/topic/security/
Реальные кейсы взломов. #Hacking
- Bug Bounty Platforms
hackerone.com/
Примеры уязвимостей, найденных исследователями. #CyberSec
- Книга: "The Art of Exploitation" — Jon Erickson
Основа для изучения инструментов вроде Nmap. #OpenSource

⁂௹∞°

retroshare://channel?name=%D0%A4%D0%B0%D0%BA%D1%82%D1%87%D0%B5%D0%BA%D0%B8%D0%BD%D0%B3%20%D0%BB%D0%B5%D0%B3%D0%B5%D0%BD%D0%B4%D1%8B%3A%20Nmap%20%D0%B8%20%D0%BF%D1%80%D0%B5%D0%B4%D0%BF%D0%BE%D0%BB%D0%B0%D0%B3%D0%B0%D0%B5%D0%BC%D1%8B%D0%B9%20%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%20%D0%BA%20%D0%B0%D0%B4%D0%BC%D0%B8%D0%BD%D0%BA%D0%B5%20gov.kz&id=63472370d4139ee7ad355edb74012351&msgid=3787fe92e95f60c2e6df08b32e8cac3fa24f4a41

Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp

Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примером взлома уязвимой ОС Vulnix и энумерацией порта/сокета/службы smtp. После чего опять же пример брутфорса паролей Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей В данной статье, я атаковал (взламывал) систему запущенную виртуально на собственном компьютере, в собственной локальной сети, то есть все действия легитимны.

habr.com/ru/articles/910846/

ХабрВзлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtpВсех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примером взлома уязвимой ОС Vulnix и энумерацией порта/сокета/службы smtp. После чего опять же пример брутфорса паролей Примечание...

On parlait la semaine passée des faux Keepass poussés via publicité Google malveillante (malvertising)...

Voici un autre exemple tout chaud, spotté par BleepingComputer : une fausse version de l'outil open-source Zenmap (Nmap), ainsi qu’un faux WinMTR, sont utilisés pour livrer le malware Bumblebee.
⬇️
Cette fois via "SEO poisoning" sur Google & Bing. (C’est une technique qui consiste à manipuler les résultats des moteurs de recherche pour faire apparaître en tête de page de faux sites — souvent très bien imités — afin de piéger les internautes)
Ici, les attaquants ont cloné les pages de téléchargement de Zenmap (l’interface graphique de Nmap) et WinMTR (outil de traceroute réseau), deux utilitaires très utilisés par les pros de l’IT.

Les sites en question (zenmap[.]pro, winmtr[.]org) semblaient parfaitement légitimes.
Mais les installeurs .msi proposés contiennent en réalité un loader du malware Bumblebee, furtif et non détecté par la majorité des antivirus (VirusTotal donne quasi tout vert).

Ce que fait Bumblebee :

  • Installe l’outil promis… mais avec une DLL infectée.

  • Ouvre une backdoor : profilage de la victime, puis possible déploiement de ransomware, infostealers, ou d’autres malwares.

  • Idéal pour une attaque en deux temps (initial access + mouvement latéral).

[Source]
⬇️
📰 "Fake Zenmap. WinMRT sites target IT staff with Bumblebee malware — BleepingComputer"
👇
bleepingcomputer.com/news/secu