Каталог каналов Новое Каналы в закладках Мои каналы Поиск постов
Инструменты
Мониторинг Новое Детальная статистика Анализ аудитории Telegraph-статьи Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы
Защита от накрутки Создать своего бота Продать/Купить канал Монетизация

Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «CYBERDEN | Хакинг и Кибербезопасность»

CYBERDEN | Хакинг и Кибербезопасность
140
201
3
1
213
🔸Лайфхаки
🔸Пентест (этичный хакинг)
🔸Секреты информационной безопасности
🔸Программирование
🔸Обучение

По любым вопросам: @rtdream
Курс по хакингу: https://cyberden.pw/kurs
Реклама: https://t.me/rtdream
Подписчики
Всего
3 450
Сегодня
+1
Просмотров на пост
Всего
460
ER
Общий
8.99%
Суточный
6.8%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 140 постов
Смотреть все посты
Пост от 11.09.2025 09:35
339
0
4
Интерактивная карта с основными методами обхода AV/EDR https://matro7sh.github.io/BypassAV/
Изображение
🔥 4
1
Пост от 05.09.2025 10:34
567
0
2
Обход UAC через Intel ShaderCache Directory https://g3tsyst3m.github.io/uac%20bypass/Bypass-UAC-via-Intel-ShaderCache/
Изображение
🔥 1
Пост от 26.08.2025 11:03
488
0
12
🪄 Pixiewps Утилита для подбора пароля к защищенной сети Wi-Fi оффлайн. Написана на языке C и используется для автоматического подбора PIN-кода WPS с использованием низкой или отсутствующей энтропии в некоторых программных реализациях (атака Pixie Dust, обнаруженная Домиником Бонгаром в 2014 году). В отличие от традиционной онлайн-атаки методом перебора, реализованной в таких инструментах, как Reaver или Bully, которые позволяют восстановить PIN-код за несколько часов, этот метод позволяет получить PIN-код всего за секунды или минуты, в зависимости от цели, если она уязвима. Pixie Dust — офлайновая атака на WPS PIN. WPS — это функция, упрощающая подключение к Wi-Fi. Некоторые чипсеты (особенно от Broadcom и Ralink) используют недостаточно случайные числа (или вообще фиксированные) при генерации криптографических параметров в WPS, что позволяет рассчитать WPS PIN мгновенно, без перебора всех 10⁷ вариантов. Как проходит атака 1️⃣Злоумышленник запускает WPS handshake с точкой доступа. Использует утилиту (например, Reaver) для захвата Public Key, Nonce и других параметров, отправленных точкой доступа. 2️⃣Если точка доступа уязвима: ⏺️Утилита офлайн высчитывает WPS PIN. ⏺️Получает WPA-PSK пароль Wi-Fi. 🍽 Установка git clone https://github.com/wiire/pixiewps #OR wget https://github.com/wiire/pixiewps/archive/master.zip && unzip master.zip cd pixiewps/ make sudo make install ✏️ Примеры использования Базовый вызов для проведения Pixie Dust-атаки. pixiewps -e 1234567890ABCDEF1234567890ABCDEF1234567890ABCDEF1234567890ABCDEF -r ABCDEF1234567890ABCDEF1234567890ABCDEF1234567890ABCDEF1234567890 -s AABBCCDDEEFF11223344556677889900AABBCCDDEEFF11223344556677889900 -z 11223344556677889900AABBCCDDEEFF11223344556677889900AABBCCDDEEFF -a 99887766554433221100FFEEDDCCBBAA99887766554433221100FFEEDDCCBBAA -n 0102030405060708090A0B0C0D0E0F10 Все параметры передаваемые в флагах (-e, -r, -s, -z, -a, -n) являются значениями, полученными с помощью инструмента Reaver или Bully во время WPS-сессии. Вывод в файл и повышенная детализация. pixiewps -e -r -s -z -a -n -v 3 -o pixie-output.txt Атаки на некоторые уязвимые реализации (например, Ralink). pixiewps -e -r -s -z -a -n -m
Изображение
1
Пост от 25.08.2025 13:05
412
0
2
Хорошая статья про байпасс AMSI в 2025 году. https://www.r-tec.net/r-tec-blog-bypass-amsi-in-2025.html
👍 3
💯 1
Пост от 24.08.2025 15:02
477
0
14
Уязвимость CVE-2025-48799 приводит к повышению привилегий в Windows. Эта уязвимость затрагивает клиенты Windows (Win11/Win10) с как минимум двумя жёсткими дисками. https://github.com/Wh04m1001/CVE-2025-48799
Видео/гифка
😨 5
💯 4
Пост от 23.08.2025 13:40
488
0
7
UACMe Обход контроля учётных записей (UAC) Windows с помощью AutoElevate. Этот проект демонстрирует различные методы обхода UAC и служит образовательным ресурсом для понимания механизмов безопасности Windows.
👍 3
Пост от 22.08.2025 16:31
581
0
4
LPE через Notepad++? Да! (правда через установщик) https://www.cyberproof.com/blog/cve-2025-49144-notepad-privilege-escalation-vulnerability-detection-analysis-and-practical-defenses/
👍 4
🙊 1
Смотреть все посты