Социальные сети ныне неотъемлимая часть каждого человека, Мы открыто обсуждаем нашу личную жизнь, повседневную деятельность и информацию о деньгах, но много ли людей задумывается над защитой своих данных?
В этой статье пойдёт речь, о самых распространённых техниках, начиная от фишинга и заканчивая DNS спуфингом.
#Web #Phishing #Spoofing #DNS #MITM |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40❤8🔥8🤔4😁3🥰2👏1🤯1🐳1
Реподжекинг и анализ >6 миллионов репозиториев
Сегодня не нужно самому писать код, который от начала до конца выполняет все функции. Нужные добавляют просто используя библиотеки или программные пакеты. Но с ними стоит быть осторожным.
По данным МТС RED ART, из всех исследуемых публичных репозиториев, почти у 8000 отсутствует содержимое, а у 1000 неактивные аккаунты, то есть они свободны для перерегистрации. Это значит, если хакеры зарегистрируют на себя эти аккаунты, то смогут создать репозитории с любым кодом, хоть майнером, хоть бекдором — это атака типа #реподжекинг.
Ребята не просто изучили все публичные репозитории на гитхабе, а разработали инструкцию (методику) — как с помощью несложных команд и/или нескольких программ проверить свой код.
#attack #blueteam |🧑💻 Этичный Хакер
Сегодня не нужно самому писать код, который от начала до конца выполняет все функции. Нужные добавляют просто используя библиотеки или программные пакеты. Но с ними стоит быть осторожным.
По данным МТС RED ART, из всех исследуемых публичных репозиториев, почти у 8000 отсутствует содержимое, а у 1000 неактивные аккаунты, то есть они свободны для перерегистрации. Это значит, если хакеры зарегистрируют на себя эти аккаунты, то смогут создать репозитории с любым кодом, хоть майнером, хоть бекдором — это атака типа #реподжекинг.
Ребята не просто изучили все публичные репозитории на гитхабе, а разработали инструкцию (методику) — как с помощью несложных команд и/или нескольких программ проверить свой код.
#attack #blueteam |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤12🔥12🤔5👏3🤯2😁1
В информатике искусство сокрытия информации внутри файлов, таких как изображения, документы, программы, полезные данные, сообщения, музыка, HTML-страницы, съемные носители и т.д называется стеганографией - это практика скрытия сообщений или информации внутри другого не секретного текста или данных.
— В этой статье на примере инструмента Steghide рассмотрим как скрывать информацию внутри др. файлов.
#Steganography #Forensics |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45❤10🥱7🔥6😁5🤯5👏4🤔4👌1
Media is too big
VIEW IN TELEGRAM
При проведении пентестов и анализа защищенности исследователи находят много различных уязвимостей. В докладе Денис Погонин расскажет про интересные баги и чейны из реальных проектов.
#MEPhI #CTF |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥10❤7🤔6🤯6😁4👏3
В этой статье речь пойдет об анализе изображений, метаданных и других следах, которые фотограф мог оставить при размещении фотографии в Интернете или при создании снимка.
#OSINT #GEOINT #Forensics |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56❤9🔥8🤔5🥱4😁3👏2🤯1
Итак, в этом посте представим вам 5 расширений для браузера, которые упростят и ускорят рутинную часть, на которую порой уходит уж слишком много времени.
1. Shodan: Расширение, которое покажет где размещён веб-сайт (страна, город), кому принадлежит IP-адрес и какие порты открыты.
2. Sputnik: Расширение для быстрого и легкого поиска IP-адресов, доменов, хэшей файлов и URL-адресов.
3. Search by Image: Инструмент обратного поиска изображений с поддержкой различных поисковых систем, таких как Google, Bing, Yandex, Baidu и TinEye.
4. Wayback Machine: Это широко известный и полезный сервис, позволяющий увидеть сайты в том виде, в котором они существовали в прошлом.
5. Epieos: Инструмент, который позволяет выполнять обратный поиск по электронной почте, находить похожие в Google и видеть, какие веб-сайты связаны с каким-либо адресом электронной почты.
#OSINT #Domain #IP #Browser #Email |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍75❤16🔥16😁8🤯8👏5🤔3
Последний пост набрал достаточно много положительных оценок, и мы решили подготовить для вас сборник докладов с разных форумов, митапов и конференций, некоторые спикеры из доклада являются нашими коллегами по цеху, такие как — @soxoj; @dukera и др. (ребята ведут свои проекты, советуем к просмотру)
OSINT - это практика сбора, анализа и использования информации из доступных открытых источников, таких как интернет, социальные сети, новостные сайты и другие.
В приведённом ниже списке мы рассмотрим основные методы и инструменты OSINT, которые могут помочь вам получить нужную информацию для различных целей - от исследования рынка до проверки подлинности фотографий и расследования преступлений.
— Мы также обсудим, как правильно проводить поиск в интернете, как анализировать информацию и как сохранять ее для дальнейшего использования, а также узнаете, как определить надежность источника информации, а также как избегать ложной информации
#OSINT #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37👍19❤12👏6🤔6😁4🤯4
Во втором выпуске бестселлера Black Hat Python вы исследуете темную сторону возможностей Python: все, от написания сетевых снифферов, кражи учетных данных электронной почты и перебора каталогов до создания фаззеров мутаций, исследования виртуальных машин и т.д.
Скачать: здесь
#books |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍66❤11😁9🤔8🤯8🔥7👏5🥱2
Шифропанкам посвящается. Автор собрал тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа.
— Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток инструментов для криптографии и комбайн, объединяющий их под единым интерфейсом.
#Encryption #Forensics |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45❤16🔥9👏6😁3🤔3🤯3🥱1
Пятничный опрос: Какого цвета кибербез?
Anonymous Poll
28%
Красный 🔴
7%
Оранжевый 🟠
6%
Жёлтый 🟡
17%
Зелёный 🟢
31%
Голубой/синий 🔵
13%
Фиолетовый 🟣
26%
Чёрный ⚫️
15%
Белый ⚪️
6%
Розовый 💗
7%
Коричневый 🟤
🐳112🤔43👍24👏13😁12🕊11🔥10❤8🤯5🎉3🥰1
Tor — инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете.
Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.
— Концепция луковичной маршрутизации впервые была предложена в 1995 году. Идея состоит в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.
1. Знакомство с Tor
2. Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста
3. Как сделать свой прокси с Tor’ом в Windows
4. Подсказки по использованию браузера и службы Tor
5. Как перенаправить весь трафик через сеть Tor
6. Как получить красивое доменное имя для скрытого сервиса Tor
7. Анонимные сканирования с Nmap, sqlmap и WPScan через Tor
8. Служба Tor в Linux
9. Опции тонкой настройки Tor
10. Рецепты и подсказки по использованию Tor
11. Настройка скрытого сервиса Tor в Debian (Kali Linux, Linux Mint, Ubuntu)
#Tor #Linux #Windows #Proxy #Tunnel #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81❤24🔥12🤔11👏9😁8🤯8👌2🕊1
Media is too big
VIEW IN TELEGRAM
Red Team - это команда специалистов по кибербезопасности, которая имитирует действия хакеров для тестирования и оценки уязвимостей компьютерных систем. [для самых маленьких]
— В докладе собраны наиболее распространённые ошибки атакующих, которые приводят к быстрому и эффективному детекту командой синих.
#RedTeam #SOC |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🔥19❤13👏6😁6🤯6🤔5🥰3
Несмотря на то, что Mikrotik – это сильный инструмент для защиты сети, сам Mikrotik требует настройки, чтобы так же не оказаться взломанным.
В видеоматериале автор разберёт такие темы как:
— Почему не хватает firewall для защиты mikrotik.
— Почему не хватает защиты в /ip services.
— Как использовать службу neighbor.
— Как использовать tool mac server.
— Общие рекомендации по защите.
— Почему у нас не взломали ни одного роутера.
— Как и когда правильно обновлять.
— Знания полученные после просмотра помогут надежно защитить Ваш Mikrotik от сетевых атак, которые нередко направлены именно на маршрутизаторы.
#Mikrotik #Firewall #IP |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58❤23🔥11🤯10👏8😁8🥱7🤔6
Как вы знаете, в большинстве ТГ-каналов сейчас наблюдается острая нехватка практических тасков. Как однажды сказал Суворов: «Теория без практики мертва, практика без теории слепа».
Но на просторах телеграма все еще можно найти годные ресурсы, такие как FazaN’s Notes. Автор канала делится интересными головоломками, советами и инструментами для работы с данными, заметками по Linux и разработке, а также собственными мыслями по поводу различных сфер IT.
В @FazaNotes вы найдете дружественное сообщество, предлагающее широкий спектр тем для обогащения ваших знаний. А ещё можно получить немного TONов за участие в активности внутри комьюнити и при этом попробовать свои силы в решении информационных квестов, которые не только увлекательны, но и полезны для развития навыков в различных областях цифровых технологий.
#CTF #OSINT #Cryptography #Steganography |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39👏15❤13🤯11🔥10😁8🤔7
Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и др.
— Кроме того, существует магазин дополнений BApp store, содержащий расширения, улучшающие функционал бурпа. В этом посте подобрали пять таких, повышающие эффективность Burp Suite при пентесте веб-приложений.
1. Software Vulnerability Scanner — Это расширение показывает публичные уязвимости для приложений, обнаруженные в трафике, который проксирует Burp. Представляет собой, по сути, прослойку между Burp и API этого отличного агрегатора уязвимостей.
2. Backslash Powered Scanner — Дополняет активный сканер Burp, используя новый подход, способный находить и подтверждать как известные, так и неизвестные классы уязвимостей для внедрения на стороне сервера.
3. SQLiPy — Инструмент, который интегрирует Burp Suite с SQLMap с помощью SQLMap API, для проверки на уязвимость к SQL-инъекции.
4. Active Scan++ — расширяет перечень проверок, которые выполняются при работе активного и пассивного сканера. Он находит такие уязвимости, как cache poisoning, DNS rebinding, различные инъекции, а также делает дополнительные проверки для обнаружения XXE-инъекций и др.
5. Turbo Intruder — более быстрый аналог Intruder, оснащенный скриптовым движком для отправки большого количества HTTP-запросов и анализа результатов. Полезен, если необходима скорость!
— Очень эффективен при поиске уязвимостей, связанных с «состоянием гонки» (Race Condition)
#BurpSuite #Extensions |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61❤18🔥15🤔14🤯9👏7😁6🕊1
Forwarded from Записки Безопасника
По данным ГК «Солар», в период с января по ноябрь 2023 года от утечек пострадали 385 российских организаций. В открытый доступ попало 103,4 Тбайт данных, в том числе 220 млн телефонных номеров — в 1,5 раза больше, чем численность населения РФ.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁99👍30🤯24🤔17🔥11❤7👏5😢3
Знай своего врага ― одно из основополагающих принципов, которому придерживаются специалисты по ИБ. Это касается и зловредов. Существуют сотни инструментов, которые помогают исследовать вредоносное ПО. К счастью, многие из них бесплатны и имеют открытый исходный код.
— Под катом собраны онлайн-сканеры подозрительных файлов, некоторые инструменты для статического и динамического анализа, системы для описания и классификации угроз и, конечно, репозитории с малварью, которую можно исследовать.
#Malware #Forensics #ReverseEngineering |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥45👍23❤16👏13🤔9🤯9😁7😢1
Media is too big
VIEW IN TELEGRAM
Коллеги из The Codeby вместе с экспертами ИБ, поделятся опытом работы в Red Team и расскажут о самых интересных и необычных ситуациях, с которыми они сталкивались в проектах по тестированию на проникновение.— Вы узнаете, как они решают проблемы и справляются с непредсказуемыми ситуациями в процессе работы.
#RedTeam |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39🔥21❤19🤯13😁12👏10🤔7
В этой статье подготовили для вас пошаговое руководство, которое описывает OSINT методы для получения информации об отправителе фишинговой рассылки.
— В статье описана методология, разбор реального кейса c раскрытием информации о веб-сайте, включая IP-адреса, URL-адреса, DNS и др., а также полезные ресурсы и инструменты для расследований.
#OSINT #Recon #Phishing |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53❤24🔥23🤯19😁12👏10🤔8🐳2😢1
Mobile Verification Toolkit (MVT) - это набор утилит судебно- криминалистической экспертизы для поиска признаков заражения в смартфонах Android и iOS.
- Расшифровка зашифрованных резервных копий iOS.
- Обработка и анализ записей из многочисленных баз данных систем и приложений iOS, журналов и системной аналитики.
- Извлечение установленных приложений с устройств Android.
- Извлечение диагностической информации с устройств Android по протоколу adb.
- Сравнение извлеченных записей с предоставленным списком вредоносных индикаторов в формате STIX2.
- Создание журналов JSON извлеченных записей и отдельных журналов JSON всех обнаруженных вредоносных следов.
- Создание единой хронологической шкалы извлеченных записей, а также временной шкалу всех обнаруженных вредоносных следов.
#Forensics #Recon #Android #iOS |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍37❤18🤔15🤯13😁12👏8