ИБ Книга | Библиотека ИБ
13.8K subscribers
426 photos
27 videos
90 files
778 links
Твой пособник в кибербез.

Реклама: @workhouse_price

Канал на бирже:
https://telega.in/c/itbook_library

РКН: https://clck.ru/3FtTPQ
Download Telegram
За каждым успешным сотрудником стоят люди, которые безгранично верят в него! ❤️

Мы точно знаем, как важно давать возможность чувствовать себя нужным и оценённым на рабочем месте 🤝

BetBoom не просто поддерживает, а буквально помогает пройти «за ручку» весь путь с первого дня до твоего звёздного часа вместе с нами🏆

Мечта?
Уже реальность!
Следи за нашими вакансиями и становись частью большой компании
Мы ждём тебя ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Как удалить чувствительную информацию из репозитория Git?

Иногда история репозитория Git может содержать чувствительную информацию, такую как учетные данные администратора

Даже если вы удалите все копии этой информации из базы кода и сохраните эти изменения, ее все равно можно будет найти в истории Git


— В данной статье мы рассмотрим, как удалить чувствительную информацию из репозитория Git

ℹ️ Дополнительный материал:
1. Статья на Spy-soft

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Что делать при взломе?

Кибератака — это не гром среди ясного неба, а, скорее, ловушка, которую вы могли заметить поздно.

Главное тут не поддаваться панике, ведь хаотичные действия могут навредить больше, чем сам взлом.


— В этой статье мы разберём проверенный алгоритм, который поможет сохранить холодную голову, закрыть брешь и даже укрепить защиту на будущее.

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
😵‍💫 Фреймворк Red Team

Sliver - это фреймворк для пентеста, разработанный компанией BishopFox

Он позволяет создавать и управлять имплантами, которые могут выполнять различные действия на зараженных системах, такие как повышение привилегий, кража учетных данных, боковое перемещение и т.д.

Используется для выполнения второго этапа цепочки атак на внутреннюю сеть (когда компьютер жертвы уже был скомпрометирован доступными способами)


ℹ️ Дополнительный материал:
1. Официальная документация
2. Sliver C2: Подробный туториал

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
Git.pdf
641.1 KB
🤒 Самая большая шпаргалка по Git

Git – это система контроля версий, которая позволяет отслеживать изменения в файлах и координировать работу над проектом среди нескольких разработчиков

Git хранит файлы в формате снимков: каждый раз при внесении изменений система фиксирует состояние файла и создаёт ссылку на этот снимок


Также Git позволяет организовывать коллективную работу над проектом: каждый участник разработки имеет собственную копию репозитория, в которой может вести работу независимо от остальных

ℹ️ Дополнительный материал:
1. Как настроить Git на Windows и работать с репозиториями
2. Введение в Git: от установки до основных команд

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
⚫️ AI-агенты для взлома смарт-контрактов

Исследователи из Университетского колледжа Лондона и Университета Сиднея в Австралии разработали систему агентов, которая автономно обнаруживает и использует уязвимости в смарт-контрактах Solidity

Смарт-контракты – это самовыполняющиеся программы децентрализованных финансов, которые осуществляют транзакции при выполнении определённых условий

Агент учитывает набор целевых параметров, выбирает инструменты и собирает информацию, чтобы понять поведение контракта и его уязвимости


ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Новая версия Security Vision Vulnerability Management | Oбзор функций и преимуществ для повышения уровня защиты

Security Vision Vulnerability Management включает обнаружение уязвимостей на активах, предоставление максимально подробной информации по выявленным уязвимостям и рекомендаций по их устранению, процесс контроля с подтверждением устранения, мониторинг сроков и SLA.

Обновленный продукт состоит из трех основных блоков:

Управление активами в рамках которого происходит формирование базы активов, включая сканирование и обнаружение новых активов, их автоматическую идентификацию, инвентаризацию и управление жизненным циклом, а также выполнение автоматизированных действий по администрированию;


Сканирование на уязвимости —
в котором представлен собственный движок по поиску уязвимостей с возможностями ограничения времени и применения «окон» сканирования на Windows/Linux хостах, средах контейнеризации, прикладном ПО, сетевых устройствах, базах данных и др.;


Процесс устранения обнаруженных уязвимостей —
включая автоматическое подтверждение устранения, автопатчинг и интеграцию с внешними Service Desk.


ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Информационная безопасность в условиях кризиса

Когда компании массово переводят на дистанционный режим работы, возникает ряд сложностей, связанных не только с реализацией удаленной работы по части ИТ, но и в части обеспечения информационной безопасности удаленных подключений

— В данной статье мы рассмотрим рекомендации как для простых работников, так и для профессионального сообщества в части ряда аспектов безопасной работы с режиме дистанционной работы

ℹ️ Дополнительный материал:
1. Статья на Spy-Soft

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🔠 Анализ вредоносных файлов

Cuckoo Sandbox
 – это система автоматизированного анализа вредоносного ПО с открытым исходным кодом

Инструмент позволяет безопасно запускать и анализировать подозрительные файлы и URL-адреса в изолированной среде

Cuckoo Sandbox предоставляет подробные отчёты о поведении файлов и возможных вредоносных действиях


ℹ️ Дополнительный материал:
1. Официальная документация
2. Cuckoo 2.0. Собираем лучшую open source платформу анализа вредоносных файлов

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Большая шпаргалка по Rust

Содержание:
— Комментарии и документирование кода;
— Переменные, константы и статики;
— Функции;
— Примитивные типы данных;
— Операторы;
— Потоки управления;
— Векторы (vectors);
— Структуры (structs);
— Перечисления (enums);
— Дженерики (generics);
— Реализации и трейты (impls \& traits);
— Владение (ownership);
— Заимствование (borrowing);
— Времена жизни (lifetimes).


Сохрани чтобы не потерять!

ℹ️ Дополнительный материал:
1. Шпаргалка на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🔔 Что такое база MITRE ATT&CK и для чего она нужна?

MITRE ATT&CK – это общедоступная база знаний, набор матриц данных и инструмент оценки, разработанный корпорацией MITRE для того, чтобы помочь организациям оценить свою кибербезопасность и выявить уязвимости в системе

— Разработанная в 2013 году платформа MITRE ATT&CK использует опыт специалистов по кибербезопасности для документирования конкретных методов, тактик и приемов атак хакеров

По мере появления новых уязвимостей и векторов атак они добавляются в структуру ATT&CK, которая таким образом постоянно развивается


ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 10 причин, по которым киберпреступники взламывают сайты

Киберпреступники ежедневно атакуют сайты и блоги. Давайте разберемся, для чего они это делают и какую выгоду получают.


Злоумышленники используют взломанные сайты для широкого спектра задач, от создания фишинговых страниц до рассылки SEO-спама.

Мотивы взлома веб-сайта столь же разнообразны, как и методы, используемые для таких целей. Отсюда следует, что целью киберпреступников может стать практически любой сайт.


— В статье мы рассмотрим 10 возможных причин, по которым злоумышленники могут взломать ваш сайт.

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
⚔️ Как использовать консольный менеджер паролей Pass

В статье мы рассмотрим, как установить и использовать менеджер паролей для терминала Linux, а также покажу как с помощью Pass синхронизировать пароли между разными компьютерами.

Pass – это маленький bash-скрипт хранящий пароли в текстовых файлах зашифрованных с помощью GPG.

Текстовые зашифрованные файлы паролей имеют простой формат: первая строка содержит пароль, другие строки содержат любую другую дополнительную информацию.


ℹ️ Дополнительный материал:
1. Статья на Spy-Soft

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Анализ сетевого трафика с Zeek

Zeek (ранее известен как Bro) — инструмент для анализа сетевого трафика с открытым исходным кодом

Используется для мониторинга сетевой безопасности, устранения неполадок и анализа инцидентов

В архитектуре Zeek есть две основные части:
1. Движок событий – принимает поток пакетов и преобразует их в набор событий более высокого уровня. Эти события описывают сетевую активность с нейтральной точки зрения – «что произошло»
2. Интерпретатор скриптов – обрабатывает сгенерированные события, выполняя набор обработчиков, написанных на языке Zeek


ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Шпаргалки по безопасности | Nodejs

— Данная статья собрала в себе рекомендации для Nodejs разработчиков, основываясь на OWASP Cheat Sheets, которые помогут вам предусмотреть проблемы с безопасностью при разработке приложений.

Рекомендации к безопасности NodeJS приложений можно разделить на следующие категории:
— Безопасность при разработке приложения;
— Безопасность сервера;
— Безопасность платформы;

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 Звонки в мессенджерах | Полный гид по тому, что реально работает в России

Если вы недавно открывали мессенджер и с удивлением обнаружили, что звонок упорно не проходит – вы точно не одиноки в этой беде


Рынок аудио и видеосвязи сейчас напоминает перетягивание каната: с одной стороны массовые сервисы становятся всё удобнее и технологичнее, с другой — государства активно ограничивают их функции, особенно звонки

— В данной статье мы разберёмся максимально подробно с приложениями для звонков, особое внимание уделим тому, что реально работает в России на середину августа 2025 года, где звонки сейчас ограничены или вообще недоступны, и насколько приватен каждый из сервисов.

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
⚔️ Самые опасные методы кибератак

Какие кибератаки на сегодняшний день самые опасные? Как они работают? Как их отразить? Что будет дальше и как подготовиться?


Многие киберзлодеи прячутся за пеленой облака — и выставляют себя в качестве одного из доверенных облачных провайдеров

— Чем ленивее мы делаемся и чем больше полагаемся на разные облачные сервисы, тем доступней личная информация становится для киберзлодеев

ℹ️ Дополнительный материал:
1. Статья на Spy-Soft

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
SANS_Analysing_Malicious_Docs_Cheat_Sheet-2.pdf
147.4 KB
✈️ Шпаргалка для анализа вредоносных документов

— В данной шпаргалке изложенны советы и инструменты для анализа вредоносных документов, таких как файлы Microsoft Office, RTF и PDF.

Сохрани, чтобы не потерять!


📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Инструменты для обеспечения безопасности Active Directory

— В данной статье мы рассмотрим лучшие сторонние инструменты, которые призваны улучшить безопасность Active Directory.

Active Directory – довольно распространенная технология от компании Microsoft, на базе которой работают службы аутентификации и авторизации приложений и сетевых ресурсов.

Инструменты, которые мы рассмотрим:
SolarWinds Permissions Analyzer
Active Directory Health Profiler
Netwrix Auditor (для Active Directory)
Account Lockout Examiner
Semperis DS Protector
Administrative Security Groups Checker
SekChek Security Auditing
Quest Change Auditor (для Active Directory)


ℹ️ Дополнительный материал:
1. Статья на Spy-Soft

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 MemorySanitizer | Когда он нужен и как внедрять

Задача MemorySanitizer — выявлять использование неинициализированной памяти в коде, то есть мусора, например в блоке кода типа if (uninit_var) {...}.

MSAN не является статическим анализатором, то есть для его работы требуется выполнение кода.


— MSAN может найти больше чем статические анализаторы если "повезёт" с входными данными (хорошее покрытие тестами, fuzzing, запуск под реальной нагрузкой).

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM